Weitere Lücke im Linux-Kernel geschlossen

Über manipulierte Core Dumps kann ein Angreifer in beliebige Verzeichnisse schreiben und sogar an Root-Rechte gelangen.

In Pocket speichern vorlesen Druckansicht 326 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Kurz nach Herausgabe des Linux-Kernel 2.6.17.3, der eine Lücke schließen sollte, legen die Entwickler noch einmal nach. In Version 2.6.17.4 soll eine Schwachstelle behoben sein, mit der ein angemeldeter Nutzer mit eingeschränkten Rechten das System abschießen kann. Laut offizieller Fehlerbeschreibung soll es sogar möglich sein, an Root-Rechte zu gelangen. Das Problem steckt in der Verarbeitung von Speicherauszügen in der Funktion sys_prctl() im Modul sys.c. Unter bestimmten Umständen kann ein Angreifer den Core Dump in Verzeichnisse schreiben, für die er gar keine Rechte hat und so eventuell die Platte vollschreiben. In der Version 2.6.16.24 ist das Problem ebenfalls beseitigt.

Von der am gestrigen Donnerstag gemeldeten Lücke im CD-ROM-Treiber sind wohl auch weitere Kernel-Trees betroffen. Nach Angaben von Marcel Holtmann, Maintainer des offiziellen Linux Bluetooth Stacks BlueZ, ist der Fehler auch in der Kernel-Version 2.2.16 und folgenden enthalten. Gleiches gilt für Version 2.4.32, für die bislang kein Patch vorliegt.

Siehe dazu auch: (dab)