Описание:
На втором месте удаленный эксплоит для сервиса Samba v. <= 2.2.8. На этот раз уязвимыми оказались все платформы Linux, FreeBSD (4.x, 5.x), NetBSD (1.x) и OpenBSD (2.x, 3.1). Программа как обычно использует ошибки в переполнении буфера. Вот схема ее работы: после длительного bruteforce возвращаемых адресов, она выдаст (или не выдаст) удаленный root-shell. Причем у эксплоита может быть два режима: scan-mode (определяет версию smbd на удаленном сервере) и bruteforce-mode (собственно атака сервиса). Брутфорс может продолжаться от нескольких минут до часа (в зависимости от загруженности канала).
Защита:
Чтобы быть огражденным от этой баги, обновляй smbd до более свежей версии либо закрывай машину фаерволом.
Ссылки:
Рабочую версию эксплоита можно найти по ссылке: http://packetstormsecurity.nl/0304-exploits/sambal.c.