Bundesamt für Sicherheit in der Informationstechnik

G 3.94 Fehlkonfiguration der Samba-Kommunikationsprotokolle

Samba setzt zur netzweiten Kommunikation eine Vielzahl von Protokollen ein:

  • Microsoft Remote Procedure Call (MSRPC), eine Sonderform von Distributed Computing Environment Remote Procedure Call (DCE RPC)
  • Network Basic Input/Output System (NetBIOS)
  • Server Message Block (SMB)
  • Transmission Control Protocol (TCP)/Internet Protocol (IP)
  • Lightweight Directory Access Protocol ( LDAP )

Durch Fehlkonfiguration der Kommunikationsprotokolle kann die Verfügbarkeit und die Sicherheit der Dienste, die von einem Samba-Server zur Verfügung gestellt werden, beeinträchtigt werden.

Beispiel 1:

Standardmäßig authentisiert Samba die Benutzer sowohl über die Protokolle NT LAN-Manager (NTLM) (smb.conf Parameter ntlm auth) als auch über NTLMv2. Dies erleichtert einen Angriff, da das NTLM Protokoll in Bezug auf die Sicherheit nicht so robust ist wie das NTLMv2 Protokoll.

Beispiel 2:

Standardmäßig benutzt ein Samba-Server kein SMB Message Signing (smb.conf Parameter server signing). Das SMB Protokoll ist daher anfällig für Man-in-the-Middle (MitM)-Attacken.

Beispiel 3:

Benutzt Samba in der Rolle als Primary Domain Controller (PDC) die Applikation ldapsam als Backend, werden die Kontoinformationen der einzelnen Benutzer (zum Beispiel LAN Manager (LM) und/oder NTLM-Hashes) in einem LDAP-Verzeichnis abgespeichert.

Ist die Verbindung zwischen Samba und dem LDAP Server nicht über Secure Sockets Layer (SSL) verschlüsselt, kann ein Angreifer durch abhören in den Besitz der Passwort-Hashes der Benutzer kommen und diese unter Umständen mit geringen Aufwand berechnen.

Stand: 11. EL Stand 2009