Sieben Fehler in SMB-Dateisystem unter Linux
Zahlreiche Schwachstellen in der Implementierung des SMB-Dateisystems in den Linux-Kerneln 2.4 und 2.6 lassen sich fĂĽr Denial-of-Service-Angriffe ausnutzen, eventuell auch zum Einschleusen von Schadprogrammen.
Der Sicherheitsspezialist Stefan Esser hat ein Security Advisory veröffentlicht, in dem er auf insgesamt sieben Schwachstellen in der Implementierung des SMB-Dateisystems in den Linux-Kerneln 2.4 und 2.6 hinweist. Die Schwachstellen lassen sich für Denial-of-Service-Angriffe auf Clients und andere Systeme, die mit einem SMB/CIFS-Server verbunden sind, über das Netzwerk ausnutzen. Ursache ist die fehlerhafte Auswertung der Antworten des Servers, sodass präparierte Serverpakete unter anderem zu Buffer Overflows führen. Der SMB/CIFS-Server Samba ist nicht von dem Problem betroffen.
Ob die Fehler sich auch für das Einschleusen und Ausführen von Code ausnutzen lassen, ist ungeklärt -- Esser schließt dies aber nicht aus. Für eine erfolgreiche Attacke muss ein Angreifer aber die Antworten eines Servers manipulieren, beispielsweise in dem er diesen unter seine Kontrolle bringt oder sich über eine Man-in-the-Middle-Attacke in die Verbindung zwischen Server und Clients schaltet. Verwundbar sind die Kernel-Versionen 2.4 bis einschließlich 2.4.27 sowie 2.6 bis einschließlich 2.6.9. Laut Advisory hat Esser die Kernel-Entwickler und Linux-Distributoren Ende September informiert. In Version 2.4.28 sind die Probleme beseitigt. Für die 2.6er-Serie steht bislang nur Release-Candidate 2.6.10rc2 zur Verfügung.
Siehe dazu auch: (dab)
- Security Advisory von Stefan Esser