Schwerwiegende Sicherheitslücke im Linux-Kernel

Die Zero Day Initiative (ZDI) hat eine neue Sicherheitslücke im Linux-Kernel bekannt gegeben. Diese Lücke ermöglicht es authentifizierten Remote-Benutzern, sensible Informationen preiszugeben und Code auf anfälligen Linux-Kernel-Versionen auszuführen.

Das ZDI bewertete die Sicherheitslücke mit einer perfekten 10 auf der CVSS-Skala (Common Vulnerability Scoring System) von 0 bis 10.

Das Problem liegt im Linux 5.15 In-Kernel Server Message Block (SMB) Server, ksmbd. Die spezifische Schwachstelle besteht in der Verarbeitung von SMB2_TREE_DISCONNECT-Befehlen. Das Problem resultiert aus der fehlenden Validierung der Existenz eines Objekts vor der Durchführung von Operationen mit dem Objekt. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kernelkontext auszuführen.

Dieses neue Programm, das im Jahr 2021 in den Kernel aufgenommen wurde, wurde von Samsung entwickelt. Sein Ziel war es, eine schnelle SMB3-Dateiverwaltungsleistung zu bieten. SMB wird unter Windows in Linux über Samba als wichtiges Dateiserverprotokoll verwendet. Ksmbd ist nicht als Ersatz für Samba gedacht, sondern soll es ergänzen. Die Entwickler von Samba und ksmbd arbeiten daran, dass die Programme zusammenarbeiten.

Jeremy Allison, der Miterfinder von Samba, merkt dazu an: „ksmbd hat keinen gemeinsamen Code mit dem Produktions-Samba. Es ist komplett von Grund auf neu. Die aktuelle Situation hat also nichts mit dem Samba-Dateiserver zu tun, den Sie vielleicht auf Ihren Systemen einsetzen.

Alle Distributionen, die den Linux-Kernel 5.15 oder höher verwenden, sind potenziell anfällig. Dazu gehören Ubuntu 22.04 und seine Nachfolger sowie Deepin Linux 20.3. Für Serverzwecke ist Ubuntu am bedenklichsten. Andere Unternehmensdistributionen, wie die Red Hat Enterprise Linux (RHEL)-Familie, verwenden den Kernel 5.15 nicht. Nicht sicher? Führen Sie einfach aus:

$ uname -r

um herauszufinden, welche Kernel-Version Sie verwenden.

Wenn Sie den anfälligen Kernel verwenden, führen Sie anschließend aus, ob das verwundbare Modul vorhanden und aktiv ist:

$ modinfo ksmb

Was Sie sehen wollen, ist, dass das Modul nicht gefunden wurde. Wenn es geladen ist, sollten Sie auf den Linux-Kernel 5.15.61 aktualisieren. Viele Distributionen haben leider noch nicht auf diese Kernelversion umgestellt.

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

24 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago