Schwachstelle im Linux-Kernel: Admin-Rechte fĂĽr alle
Eine kritische Sicherheitslücke im Linux-Kernel erlaubt es lokalen Angreifern unter Umständen, Root-Rechte zu erlangen. Ein Exploit für die Lücke ist nun im Netz aufgetaucht und mach das Einspielen von Updates umso dringlicher.
- Fabian A. Scherschel
Im Netz ist Exploit-Code fĂĽr eine kritische SicherheitslĂĽcke (CVE-2014-0196) im Linux-Kernel aufgetaucht. Die LĂĽcke befindet sich in dem Teil des Kernels, der virtuelle Terminals verwaltet. Ein lokaler Angreifer kann sich hier einen PufferĂĽberlauf zu Nutze machen, um Root-Rechte zu erlangen. Von der LĂĽcke betroffen sind alle Kernel-Versionen von 2.6.31-rc3 bis zur aktuellen Stable-Version 3.14.3 und der Mainline-Version 3.15-rc5.
Bei dem Problem handelt es sich um eine Race Condition, die auftreten kann, wenn zwei Prozesse zeitgleich auf ein und dasselbe virtuelle Terminal schreiben. Der im Umlauf befindliche Exploit bringt laut seines Entwicklers verwundbare Systeme häufig auch zum Absturz, wodurch er auch für lokale Denial-of-Service-Angriffe genutzt werden kann.
Ubuntu und Fedora haben ihre Kernel-Pakete bereits vergangene Woche aktualisiert und sind nicht mehr verwundbar wenn Anwender die Updates eingespielt haben. Die Entwickler von Debian, Red Hat Entreprise Linux, OpenSuse und Suse Linux Enterprise arbeiten momentan an entsprechenden Updates – ein Kunde hatte den Bug ursprünglich an die Suse-Entwickler gemeldet. Auch die aktuelle Version des Linux-Kernels von kernel.org enthält den entsprechenden Patch noch nicht. Dieser muss also beim Kompilieren des Kernels manuell hinzugefügt werden. (fab)