Buffer Overflow in der CIFS-Implementierung des Linux-Kernels
Durch die Lücke kann etwa ein manipulierter Samba-Server einen Linux-Client zum Absturz bringen. Möglicherweise lässt sich der Client darüber auch kompromittieren.
- Daniel Bachfeld
Durch eine Schwachstelle in der Implementierung des Common Internet File System (CIFS) im Linux-Kernel kann etwa ein manipulierter Samba-Server einen Linux-Client zum Absturz bringen. Möglicherweise lässt sich ein Client durch die Lücke auch kompromittieren. Die Schwachstelle beruht auf einem Buffer Overflow in der Funktion SendReceive in fs/cifs/transport.c, der sich durch zu lange SMB-Antworten provozieren lässt. Über CIFS ist beispielsweise der Zugriff auf Netzwerkfreigaben möglich. Es nutzt Server Message Blocks (SMB) zur Datenübertragung und stellt eine Erweiterung des älteren SMBFS unter Linux dar. Der Linux-Kernel unterstützt im Client üblicherweise beide Dateisysteme.
Der Fehler wurde im Linux-Kernel 2.6.23.1 gefunden, vermutlich sind vorherige Versionen ebenfalls betroffen. Ein Patch im CVS behebt den Fehler. Das Risiko eines erfolgreichen Angriffs ist eher gering, da CIFS üblicherweise nur im LAN zum Einsatz kommt und die erreichbaren SMB-Server hoffentlich unter Kontrolle eines vertrauenswürdigen Admins sind. Anders sieht es aus, wenn etwa Mitarbeiter auf ihrem PC einen Samba-Server betreiben und Kollegen Dateien zum Download anbieten.
Siehe dazu auch:
- [CIFS] Fix buffer overflow if server sends corrupt response to small request, Fehlerbericht auf git.kernel.org
(dab)