Neue Sicherheitslücke im Linux-Kernel

Die Linux-Kernel-Version 2.2, 2.4 und 2.6 enthalten einen Fehler, mit dem sich ein lokaler Angreifer Root-Rechte verschaffen kann.

In Pocket speichern vorlesen Druckansicht 1027 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsexperte Paul Starzetz hat auf Bugtraq eine Meldung veröffentlicht, in dem er auf einen Fehler im Linux-Kernel in Version 2.2, 2.4 und 2.6 hinweist. Durch einen Fehler in der Funktion (do_mremap) zum Anpassen (Remapping) virtuellen Speichers kann ein lokaler Angreifer, beispielsweise bei Zugriff auf eine Shell, Root-Rechte erhalten. Ein Proof-of-Concept-Exploit soll bereits existieren, aber nicht öffentlich verfügbar sein. Bereits früher hatte Starzetz eine Sicherheitslücke im Linux-Kernel gefunden, mit der sich Unbekannte unter anderem Zugang zum Server des Debian-Linuxprojektes verschafften.

Der nun gefundene Fehler basiert auf der unzureichenden Überprüfung der Parameter beim Remapping des Speichers. Damit ist es möglich, einen virtuellen Speicherbereich von null Byte Länge zu erzeugen. In Kombination mit weiteren Schwachstellen in do_mremap kann ein Angreifer Fehler im Speichermanagement provozieren. Nutzt er dieses Verhalten geschickt aus, so lässt sich eigener Code mit Root-Rechten ausführen.

Die Kernel-Entwickler sind über das Problem informiert und arbeiten an einem Patch -- für die Kernel-Serie 2.4.x steht mit Version 2.4.24 bereits eine Variante bereit, die laut Changelog den Fehler beseitigt. RedHat bietet schon aktualisierte Pakete zum Download an. Starzetz empfiehlt dringend die Patches einzuspielen.

Siehe dazu auch: (dab)