Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 6 reacties
Bron: Samba, submitter: dystopia

Op de site van Samba is versie 2.2.8a te downloaden. Systemen die een oudere release draaien kunnen geroot worden. Versienummers 3.0 en hoger hoeven daarentegen niet gepatched te worden:

Digital Defense, Inc. has alerted the Samba Team to a serious vulnerability in all stable versions of Samba currently shipping. The Common Vulnerabilities and Exposures (CVE) project has assigned the ID CAN-2003-0201 to this defect.

This vulnerability, if exploited correctly, leads to an anonymous user gaining root access on a Samba serving system. All versions of Samba up to and including Samba 2.2.8 are vulnerable. An active exploit of the bug has been reported in the wild. Alpha versions of Samba 3.0 and above are *NOT* vulnerable.
Moderatie-faq Wijzig weergave

Reacties (6)

Inmiddels is er dus al een worm die deze exploit gebruikt. Hier op campusnet (UT) heeft hij al toegeslagen. Het gaat hier om de suckit-worm: http://hysteria.sk/sd/f/suckit/readme.

Een up to date chkrootkit vindt hem inmiddels. Ook te controlleren: "strings /sbin/init" voor rare teksten, of het bestaan van de directorie: /usr/share/locale/sk/.sx12/

Mocht een van deze testen iets opleveren, jammer voor je: je systeem opnieuw installeren, en al je passwords veranderen.
Heb deze verise geinstalleerd maar krijg je dan ook in de serverstring 2.2.8a te zien als je hem via windows bekijkt.

Heb dit als serverstring:

Serverstring = Rigel Running %v


kan ook een & ipv een %

maar goed krijg je dus de a te zien of niet?
Eindelijk. Dit soort informatie is belangrijk dames en heren moderators. Als dit soort informatie in de submit queue zit moet het eigenlijk direct geplaats worden en niet uren cq dagen later.
Ik denk dat het niet de verantwoordelijkheid is van Tweakers om admins te waarschuwen voor vulnerabilities, noch zouden admins op Tweakers.net moeten vertrouwen voor deze informatie.
Een goede systeembeheerder hoort ingeschreven te zijn op de desbetreffende mailinglists van de pakketten die hij gebruikt en de algemene nieuwsbrieven.

De thuisgebruikers zitten niet in een dergelijke omgeving waarin beveiliging critical is. Dus maakt het niet uit of het nou enkele uren of zelfs dagen nadat het gesubmit is wordt geplaatst. :)
Versienummers 3.0 en hoger hoeven daarentegen niet gepatched te worden:
Versie 3.0 zit toch nog in alpha fase :?
Wie gaat dat nu gebruiken in een produktieomgeving :?
het is tegenwoordig wel vaak mis met de non-a-versies

Het begint er meer en meer op te lijken dat je pas goed (wat heet goed ;)) zit met een A-versie.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True