Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

TrueNAS 23.10 verbessert SMB-Features

Die Distribution TrueNAS Scale errichtet nicht nur einen Datenspeicher, sondern hilft auch beim Aufbau einer hyperkonvergenten Infrastruktur. Die neue Version 23.10 verbessert vor allem den Umgang mit dem SMB-Protokoll.

So importiert TrueNAS jetzt auf Wunsch die Dateien von einem anderen SMB-Speicher und übernimmt dabei sogar die ACLs und Berechtigungen. Bereits ältere TrueNAS-Versionen konnten via Syncthing die Daten von SMB- und NFS-Shares zwischen mehreren TrueNAS-Systemen synchronisieren. Dies gelingt in der neuen TrueNAS-Version auch mit SMB-Servern und Storage-Systemen von Drittanbietern.

Änderungen am Protokoll-Stack sollen die Skalierbarkeit und die Performance von SMB-Operationen verbessern. Die Funktion ZFS Block Cloning beschleunigt zudem das Kopieren von Dateien und Verzeichnissen um mindestens den Faktor 10. Dabei wandern zunächst nur die Metadaten auf das andere Share. Die bestehenden Daten bleiben an ihrem Platz und werden von TrueNAS wie ein Snapshot behandelt.

Bei der Arbeit mit SMB und NFS muss das System die ACLs, Zugriffsrechte und Locks abstimmen. TrueNAS Scale 23.10 rüstet das letzte dazu fehlende Stück nach, indem es einen häufig eingesetzten Locking-Mechanismus unterstützt.

Unter der Haube arbeitet der Linux-Kernel 6.1, die Nvidia-Treiber liegen in Version 535.54.03 vor. Das Dateisystem stellt OpenZFS 2.2. Dieses kennt dRAID Pool Layouts.

Die Distribution TrueNAS existiert in verschiedenen Fassungen. Die jetzt veröffentlichte Aktualisierung betrifft TrueNAS Scale. Dessen neue Version 23.10 trägt den Codenamen Cobia. Die alte Versionsreihe Bluefin läuft mit der Version TrueNAS Scale 22.12.4.2 aus. Bestehende Anwender sollten folglich umsteigen.

Der Beitrag TrueNAS 23.10 verbessert SMB-Features erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücken in Konferenzsoftware Zoom

Die Videokonferenzlösung Zoom braucht Updates. In der Software stecken laut dem Anbieter mehrere hochkritische Sicherheitslücken. Unter anderem wird damit das Ausführen von Schadcode möglich. Betroffen von den Lücken sind die Zoom-Versionen für Android, iOS, Linux, macOS und Windows vor Version 5.13.5.

Eine mit dem Risikopotenzial „hoch“ eingestufte Sicherheitslücke steckt in einer falschen Implementierung beim  Server-Message-Block-Protokoll (SMB) in den Zoom Clients. Wenn ein Opfer eine lokale Aufzeichnung an einem SMB-Speicherort speichert und sie später über einen Link vom Zoom-Webportal öffnet, könnte ein Angreifer, der sich in einem benachbarten Netzwerk des Opfer-Clients befindet, einen bösartigen SMB-Server einrichten, der auf Client-Anfragen antwortet und den Client dazu bringt, vom Angreifer kontrollierte ausführbare Dateien auszuführen, heißt es im Security Bulletin der Zoom-Entwickler.

Eine weitere hochriskante Lücke steckt im Windows-Installer des Zoom-Clients für IT-Admins vor Version 5.13.5. Über eine lokale Schwachstelle ist dort die Ausweitung von Rechten möglich. Ein lokaler Benutzer mit niedrigen Privilegien könnte laut Bulletin diese Schwachstelle in einer Angriffskette während des Installationsprozesses ausnutzen, um seine Privilegien auf den System-Benutzer zu erweitern.

Die insgesamt vier Lücken sind bei Zoom in den Security Bulletins aufgeführt. Updates sind über die Zoom-Webseite erhältlich oder über die in der App aufrufbare Prüfung nach Updates. Die erreicht man nach einem Klick auf das Profilbild und dann auf den Eintrag “Nach Updates suchen”.

Der Beitrag Kritische Sicherheitslücken in Konferenzsoftware Zoom erschien zuerst auf Linux-Magazin.

Ksmbd: Kritische Lücke im SMB-Dienst des Linux-Kernels

Der Linux-Kernel verfügt seit vergangenem Jahr über eine eigene SMB-Implementierung. Diese enthält eine sehr gefährliche Lücke – Updates stehen bereit.

Die Sicherheitsforscher des Thalium-Teams des Rüstungskonzerns Thales haben eine Sicherheitslücke in der Umsetzung des SMB-Protokolls im Linux-Kernel (Ksmbd) gefunden, die als besonders kritisch eingestuft wird. Das Team der Zero Day Initiative (ZDI) von Trend Micro vergibt für die Lücke gar den CVSS-Höchstwert 10.0. Immerhin ermögliche die Lücke das Ausführen von Code mit Kernel-Rechten (Remote Code Execution, RCE), ohne dass eine Authentifizierung notwendig sei.

Das von Samsung initiierte Kernel-Modul Ksmbd soll eine Alternative zu Samba sein, das bisher unter Linux als Standardimplementierung des SMB-Protokolls dient, welches ursprünglich aus Windows stammt. Samba läuft allerdings im Userspace, so dass Ksmbd im Gegensatz dazu die Vorteile des Kernels nutzen können soll, wie etwa eine höhere Geschwindigkeit.

Erstmals in Linux integriert wurde das Ksmbd mit Linux 5.15. Auf die Sicherheit des Linux-Kernels fokussierte Entwickler kritisierten aber schon früh die schlechte Qualität des Codes und offenbar auch fehlende Vorkehrungen, wie LWN.net berichtete. Auf Grund der vergleichsweise geringen Entwicklungszeit von Ksmbd bisher ist davon auszugehen, dass das Modul bisher wenig Verbreitung gefunden hat und die meisten Nutzer weiterhin auf Samba setzen.

Bei der nun veröffentlichten Lücke handelt es sich um einen Use-After-Free-Fehler, der offenbar automatisiert gefunden wurde. Dazu heißt es bei der ZDI: “Das Problem ergibt sich aus dem Fehlen der Validierung der Existenz eines Objekts vor der Durchführung von Operationen an dem Objekt.” Ein Patch für die Lücke wurde bereits im Juli dieses Jahres in die stabilen Zweige des Linux-Kernels integriert, die beteiligten Forscher entschieden sich aber erst jetzt zu einer koordinierten Veröffentlichung.

Der Beitrag Ksmbd: Kritische Lücke im SMB-Dienst des Linux-Kernels erschien zuerst auf Linux-Magazin.

❌