Er zijn patches beschikbaar gekomen voor kwetsbaarheden in verschillende versies van Samba, bekend onder de naam 'Badlock'. Ook Windows is getroffen door het lek, dat een aanvaller onder andere in staat stelt een man-in-the-middle-aanval uit te voeren.
Het lek was drie weken geleden al aangekondigd op een speciaal ingerichte site en treedt daarmee in de voetsporen van andere branded kwetsbaarheden zoals Heartbleed en Drown. Er werd veel gespeculeerd over de ernst van het lek en de verwachting was dat het op afstand te gebruiken zou zijn via remote code execution. Dit blijkt nu echter niet het geval te zijn, omdat een aanval niet van buiten het netwerk uitgevoerd kan worden.
De kwetsbaarheid, met nummer cve-2016-2118, maakt een man-in-the-middle-aanval tegen Samba-protocollen mogelijk, waarmee verschillende acties op het netwerk uitgevoerd kunnen worden via het onderschepte verkeer van een gebruiker. In het geval dat het bij deze gebruiker om een beheerder gaat, kunnen bijvoorbeeld gegevens in de Active Directory-database ingezien en aangepast worden, zoals wachtwoord-hashes. Bij een standaardserver kunnen onder andere gebruikersrechten aangepast worden. Ook kan een aanvaller een Denial of Service-aanval uitvoeren, zolang hij in verbinding staat met de Samba-dienst.
Badlock hangt samen met een aantal andere kwetsbaarheden en heeft met een cvss van 7.1 een risico-inschatting in de categorie 'hoog' toegewezen gekregen. Daarmee gaat het niet om een kritiek lek. Getroffen versies van Samba waar geen patches voor uitkomen, zijn 3.6.x, 4.0.x en 4.1.x. Deze worden namelijk niet meer ondersteund. Voor de nieuwere versies zijn patches uitgekomen met versies 4.4.2, 4.3.8 en 4.2.11. Er wordt dan ook aangeraden om een update uit te voeren. Ook Microsoft heeft patches beschikbaar gesteld.
Samba is een opensource-implementatie van het smb/cifs-netwerkprotocol. Dit protocol is aanwezig in Windows en maakt het mogelijk om bestanden en printers via het netwerk te delen. Om interoperabiliteit met andere besturingssystemen als Linux, Unix en BSD te faciliteren is Samba in het leven geroepen. Daardoor kunnen bijvoorbeeld Linux-servers deelnemen in een Active Directory en ook fungeren als domain controller.
De kwetsbaarheid werd ontdekt door Stefan Metzmacher. Hij maakt deel uit van het Samba-team en werkt bij het Duitse SerNet, dat zich onder andere bezighoudt met de ontwikkeling van de software. De patch is in samenwerking met Microsoft tot stand gekomen, nadat Metzmacher het bedrijf op de hoogte had gesteld.
De manier waarop Badlock is aangekondigd stuitte op kritiek uit de beveiligingscommunity. Volgens SerNet is er voor een ruime aanloop gekozen om zoveel mogelijk aandacht voor de kwetsbaarheid te genereren. Anderen zeggen echter dat daarmee potentiële aanvallers de tijd kregen om de Samba-broncode te onderzoeken en zelf de kwetsbaarheid te ontdekken. Ook zou SerNet zelf profiteren van alle publiciteit. Daarnaast zou Metzmacher zelf verantwoordelijk zijn voor een groot deel van de code, waarin hij de kwetsbaarheid heeft ontdekt.
Nu blijkt dat de kwetsbaarheid een stuk minder ernstig is dan verwacht, is het mogelijk dat deze vermoedens meer voeten in de aarde krijgen.