DoS-Schwachstelle in Linux-Kernel
Eine Schwachstelle im Linux-Kernel kann von Angreifern zu einem Denial-of-Service missbraucht werden.
Im Linux-Kernel wurde eine Schwachstelle entdeckt, die Angreifern einen Denial-of-Service-Angriff auf Serversysteme ermöglicht. Das Problem kann auftreten, wenn die betroffenen Linux-Kernel-Versionen das EXT3-Dateisystem nutzen und Verzeichnisse über das NFS-Protokoll freigeben.
Ein manipuliertes UDP-Paket, das eine NFS-v2-Anfrage mit einem ungültigen Datei-Handle enthält, kann in dieser Konstellation eine File-System-Panic auslösen. In der Folge wird das exportierte Verzeichnis im Nur-Lesen-Modus gemountet. Der Fehler tritt aufgrund der inkorrekten Behandlung von ungültigen inode-Nummern im EXT3-Kernel-Code auf.
Auf der Linux-Kernel-Mailingliste verlinkt eine Fehlermeldung einen Proof-of-Concept-Exploit [1]. Administratoren, die mit EXT3-Dateisystem arbeiten und Verzeichnisse via NFS exportieren, sollten den Zugriff auf exportierte Verzeichnisse auf vertrauenswürdige Rechner beschränken oder auf eine nicht anfällige Kernel-Version ausweichen. Die Schwachstelle findet sich laut der Sicherheitsseite SecurityFocus in den Kernel-Versionen 2.6 bis einschließlich 2.6.17.7.
Siehe dazu auch: (dmk [2])
- Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability [3], Sicherheitsmeldung von SecurityFocus
- Bad ext3/nfs DoS bug [4], Fehlermeldung auf der Linux-Kernel-Mailingliste
- Eintrag [5] zur Schwachstelle in der Common-Vulnerabilities-and-Exposures-Datenbank
URL dieses Artikels:
https://www.heise.de/-151120
Links in diesem Artikel:
[1] http://www.madingley.org/uploaded/crash-nfs.tar.gz
[2] mailto:dmk@heise.de
[3] http://www.securityfocus.com/bid/19396
[4] http://lkml.org/lkml/2006/7/17/41
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3468
Copyright © 2006 Heise Medien