SMB-Implementierung in Linux mit Sicherheitslücken
Bei einer Überprüfung der SMB-Implementierung im Linux-Kernel stieß Esser auf die Fehler(öffnet im neuen Fenster) , darunter Buffer-Overflows und Lesezugriffe außerhalb des zulässigen Bereichs. Um die entdeckten Fehler ausnutzen zu können, muss ein Angreifer aber Kontrolle über die Antworten eines mit dem SMB-Client verbundenen Servers erlangen. Dies ist zum einen über einen "Man in the Middle"-Angriff möglich oder die Übernahme eines Samba-Servers, beispielsweise mit den kürzlich bekannt gewordenen Lücken in Samba 3.x.
Die Ausnutzung der Sicherheitslücken für Denial-of-Service-Angriffe ist nach Ansicht von Esser recht einfach, ob sich über diese Sicherheitslücken aber auch fremder Code einschleusen und ausführen lässt, ist noch unklar.
Betroffen sind Linux 2.6.x bis 2.6.9 und 2.4.x bis einschließlich Linux 2.4.27, d.h. in dem heute erschienenen Kernel 2.4.28 sind die Probleme bereits gelöst.