Accueil > Actu > Serveurs : nouvelle alerte de sécurité pour le logiciel Samba

Serveurs : nouvelle alerte de sécurité pour le logiciel Samba

mercredi 9 avril 2003

Après une première faille sérieuse repérée le mois dernier, Samba doit à nouveau être mis à jour. Cet outil, très répandu dans des parcs informatiques sous Unix, Linux et Windows, contient une autre vulnérabilité permettant de le compromettre.

Une nouvelle faille de sécurité majeure vient d’être décelée dans le logiciel de partage de serveurs Samba ; la seconde en l’espace de quelques semaines. Ce logiciel d’administration très populaire permet de partager des fichiers Windows avec des ordinateurs sous Unix et Linux. Développé en open source et régi par la licence des logiciels libres (GNU GPL), il est présent dans bon nombre de machines Unix ou dérivées, y compris les serveurs sous MacOS X d’Apple (inspiré du noyau Unix).

Toutes les versions de Samba, utilisées sur les principales distributions de Linux, ainsi que sur les systèmes d’exploitation FreeBSD et Solaris de Sun Microsystems, sont concernées.

La faille, mise en évidence par la société Digital Defense, spécialisée en sécurité, a déjà été exploitée par des pirates, comme elle l’explique dans un message d’avertissement. « Les utilisateurs de Samba sont priés de vérifier au plus vite l’intégrité de leurs serveurs », avertit le consultant. « Samba et Digital Defense ont décidé de publier leur avertissement avant que tous les distributeurs n’aient eu le temps de mettre à jour leurs offres logicielles, car cette faille est d’ores et déjà exploitée. »

Le mode d’emploi pour l’attaque fourni par erreur

Cette vulnérabilité est sans rapport avec la faille précédente, pour laquelle Samba propose une mise à jour depuis le 17 mars. « La nouvelle faille se trouve dans le code depuis sept ou huit ans », explique ainsi Jeremy Allison, co-auteur de Samba et chef de l’équipe de développement.

Cependant, une erreur dans le message d’avertissement émis par Digital Defense a compliqué la situation. La société, tout en notant que certains pirates connaissaient à l’évidence le moyen d’exploiter la faille, a apparemment fait un lien malencontreux vers un script rédigé en langage PERL, qui permet de profiter de la faille de sécurité. Nommé « trans2root.pl », le script contraint l’ordinateur ciblé à revenir au shell de démarrage, ce qui donne à l’attaquant l’accès total à l’ordinateur de la victime. Une erreur que déplore Jeremy Allison, de Samba, estimant qu’il aurait mieux valu attendre pour rendre le code public.

L’équipe de développement de Samba a publié lundi 7 avril une mise à jour (version 2.8.8a) permettant de corriger la faille de sécurité. Les fournisseurs des différents systèmes d’exploitation proposent également des mises à jour de leur côté.

Robert Lemos


Voir en ligne : Article de ZDNet - 08/04/2003

Un message, un commentaire ?

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?