Entwickler schließen Sicherheitslücken im Linux-Kernel

Ein Fehler in den CIFS- und SNMP-NAT-Modulen kann zum Absturz führen. Unter Umständen lässt sich darüber auch Code einschleusen und starten.

In Pocket speichern vorlesen Druckansicht 75 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Linux-Kernel-Entwickler haben in der vergangenen Freitag erschienenen Version 2.6.25.5 Sicherheitslücken im Zusammenhang mit den CIFS- und SNMP-NAT-Modulen (nf_nat_snmp_basic) behoben. So lässt sich aus der Ferne im BER-Decoder des ASN.1-Parsers ein Buffer Overflow mit präparierten Paketen provozieren. In der Folge stürzt der Kernel ab, unter Umständen soll es sogar möglich sein, Code einzuschleusen und auszuführen.

Über CIFS ist beispielsweise der Zugriff auf Netzwerkfreigaben möglich. Es nutzt Server Message Blocks (SMB) zur Datenübertragung und stellt eine Erweiterung des älteren SMBFS unter Linux dar. Ein Buffer Overflow in der CIFS-Implementierung des Linux-Kernels führt schon in Version 2.6.23.1 zu Problemen.

Nähere Angaben machen die Entwickler in ihrem Hinweis zu den neuen Lücken nicht; sofern man aber die genannten Module einsetze, könne man verwundbar sein. Daher empfehlen die Entwickler, das Update zu installieren. Neben dem 2.6er-Kernel ist auch der 2.4er-Kernel betroffen. Dort ist der Fehler in 2.4.36.6 behoben.

Siehe dazu auch:

(dab)