Buffer Overflow in der CIFS-Implementierung des Linux-Kernels

Durch die Lücke kann etwa ein manipulierter Samba-Server einen Linux-Client zum Absturz bringen. Möglicherweise lässt sich der Client darüber auch kompromittieren.

In Pocket speichern vorlesen Druckansicht 120 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Durch eine Schwachstelle in der Implementierung des Common Internet File System (CIFS) im Linux-Kernel kann etwa ein manipulierter Samba-Server einen Linux-Client zum Absturz bringen. Möglicherweise lässt sich ein Client durch die Lücke auch kompromittieren. Die Schwachstelle beruht auf einem Buffer Overflow in der Funktion SendReceive in fs/cifs/transport.c, der sich durch zu lange SMB-Antworten provozieren lässt. Über CIFS ist beispielsweise der Zugriff auf Netzwerkfreigaben möglich. Es nutzt Server Message Blocks (SMB) zur Datenübertragung und stellt eine Erweiterung des älteren SMBFS unter Linux dar. Der Linux-Kernel unterstützt im Client üblicherweise beide Dateisysteme.

Der Fehler wurde im Linux-Kernel 2.6.23.1 gefunden, vermutlich sind vorherige Versionen ebenfalls betroffen. Ein Patch im CVS behebt den Fehler. Das Risiko eines erfolgreichen Angriffs ist eher gering, da CIFS üblicherweise nur im LAN zum Einsatz kommt und die erreichbaren SMB-Server hoffentlich unter Kontrolle eines vertrauenswürdigen Admins sind. Anders sieht es aus, wenn etwa Mitarbeiter auf ihrem PC einen Samba-Server betreiben und Kollegen Dateien zum Download anbieten.

Siehe dazu auch:

(dab)