Weitere Fehler im Linux-Kernel

In seiner Ankündigung der neuen Version 2.1.0 von grsecurity, einem Open-Source-Projekt zur Erweiterung der Sicherheitsfunktionen von Linux, weist der Entwickler Brad Spengler auf mehrere Schwachstellen in Treibern des Linux-Kernels hin.

In Pocket speichern vorlesen Druckansicht 654 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

In seiner Ankündigung der neuen Version 2.1.0 von grsecurity, einem Open-Source-Projekt zur Erweiterung der Sicherheitsfunktionen von Linux, weist der Entwickler Brad Spengler auf mehrere Schwachstellen in Treibern des Linux-Kernels hin. Nach seinen Angaben lassen sich einige davon zum Kompromittieren des Systems ausnutzen, allerdings nur durch einen angemeldeten Benutzer. Seinem Advisory hat er Patches für alle Lücken sowie einen Proof-of-Concept-Exploit beigefügt. Betroffen sind die Version 2.4.x und 2.6.x.

Spengler beschwert sich in seinem Advisory zudem über die Qualität des Kernel-Codes, bei dem er innerhalb von fünfzehn Minuten durch Suchen nach der Funktion copy_from_user in mehreren Modulen potenzielle Integer- und Buffer Overflows fand. Die Funktion wird zum Schreiben von Daten aus dem Userspace in den Kernelspace verwendet, überprüft aber nicht die Gültigkeit des Zielspeicherbereiches.

Nach Meinung von Spengler sei es mittlerweile zehnmal einfacher, im Kernel Lücken zu finden, als in irgendeiner anderen Applikation unter Linux. Auch Isec Security Research habe bislang für jede 2.6.x-Kernel-Version eine Schwachstelle veröffentlicht. An dieser Situation sei unter anderem das Entwicklungsmodell schuld, bei dem experimenteller Code in den Kernel gelange und nachträglich als stabil deklariert würde. Erst Ende vergangene Woche war ein Fehler im Linux-Kernel 2.4 und 2.6 bekannt geworden, der immerhin im 2.4.x-Zweig schon beseitigt ist.

Siehe dazu auch: (dab)