Zum Hauptinhalt Zur Navigation

SMB-Implementierung in Linux mit Sicherheitslücken

Stefan Esser findet sieben Fehler, die zumindest DoS-Angriffe erlauben. Der Sicherheitsexperte Stefan Esser weist auf insgesamt sieben Fehler in der Implementierung des SMB-Dateisystems in Linux hin. Diese erlauben es, Clients lahm zu legen, möglicherweise aber auch fremden Code auszuführen.
/ Jens Ihlenfeld
Kommentare News folgen (öffnet im neuen Fenster)

Bei einer Überprüfung der SMB-Implementierung im Linux-Kernel stieß Esser auf die Fehler(öffnet im neuen Fenster) , darunter Buffer-Overflows und Lesezugriffe außerhalb des zulässigen Bereichs. Um die entdeckten Fehler ausnutzen zu können, muss ein Angreifer aber Kontrolle über die Antworten eines mit dem SMB-Client verbundenen Servers erlangen. Dies ist zum einen über einen "Man in the Middle"-Angriff möglich oder die Übernahme eines Samba-Servers, beispielsweise mit den kürzlich bekannt gewordenen Lücken in Samba 3.x.

Die Ausnutzung der Sicherheitslücken für Denial-of-Service-Angriffe ist nach Ansicht von Esser recht einfach, ob sich über diese Sicherheitslücken aber auch fremder Code einschleusen und ausführen lässt, ist noch unklar.

Betroffen sind Linux 2.6.x bis 2.6.9 und 2.4.x bis einschließlich Linux 2.4.27, d.h. in dem heute erschienenen Kernel 2.4.28 sind die Probleme bereits gelöst.


Relevante Themen