zurück zum Artikel

DoS-Schwachstelle in Linux-Kernel

Dirk Knop

Eine Schwachstelle im Linux-Kernel kann von Angreifern zu einem Denial-of-Service missbraucht werden.

Im Linux-Kernel wurde eine Schwachstelle entdeckt, die Angreifern einen Denial-of-Service-Angriff auf Serversysteme ermöglicht. Das Problem kann auftreten, wenn die betroffenen Linux-Kernel-Versionen das EXT3-Dateisystem nutzen und Verzeichnisse über das NFS-Protokoll freigeben.

Ein manipuliertes UDP-Paket, das eine NFS-v2-Anfrage mit einem ungültigen Datei-Handle enthält, kann in dieser Konstellation eine File-System-Panic auslösen. In der Folge wird das exportierte Verzeichnis im Nur-Lesen-Modus gemountet. Der Fehler tritt aufgrund der inkorrekten Behandlung von ungültigen inode-Nummern im EXT3-Kernel-Code auf.

Auf der Linux-Kernel-Mailingliste verlinkt eine Fehlermeldung einen Proof-of-Concept-Exploit [1]. Administratoren, die mit EXT3-Dateisystem arbeiten und Verzeichnisse via NFS exportieren, sollten den Zugriff auf exportierte Verzeichnisse auf vertrauenswürdige Rechner beschränken oder auf eine nicht anfällige Kernel-Version ausweichen. Die Schwachstelle findet sich laut der Sicherheitsseite SecurityFocus in den Kernel-Versionen 2.6 bis einschließlich 2.6.17.7.

Siehe dazu auch: (dmk [2])


URL dieses Artikels:
https://www.heise.de/-151120

Links in diesem Artikel:
[1] http://www.madingley.org/uploaded/crash-nfs.tar.gz
[2] mailto:dmk@heise.de
[3] http://www.securityfocus.com/bid/19396
[4] http://lkml.org/lkml/2006/7/17/41
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3468