Neue Sicherheitslücke im Linux-Kernel
Die Linux-Kernel-Version 2.2, 2.4 und 2.6 enthalten einen Fehler, mit dem sich ein lokaler Angreifer Root-Rechte verschaffen kann.
Der Sicherheitsexperte Paul Starzetz hat auf Bugtraq eine Meldung veröffentlicht, in dem er auf einen Fehler im Linux-Kernel in Version 2.2, 2.4 und 2.6 hinweist. Durch einen Fehler in der Funktion (do_mremap) zum Anpassen (Remapping) virtuellen Speichers kann ein lokaler Angreifer, beispielsweise bei Zugriff auf eine Shell, Root-Rechte erhalten. Ein Proof-of-Concept-Exploit soll bereits existieren, aber nicht öffentlich verfügbar sein. Bereits früher hatte Starzetz eine Sicherheitslücke im Linux-Kernel gefunden, mit der sich Unbekannte unter anderem Zugang zum Server des Debian-Linuxprojektes verschafften.
Der nun gefundene Fehler basiert auf der unzureichenden Überprüfung der Parameter beim Remapping des Speichers. Damit ist es möglich, einen virtuellen Speicherbereich von null Byte Länge zu erzeugen. In Kombination mit weiteren Schwachstellen in do_mremap kann ein Angreifer Fehler im Speichermanagement provozieren. Nutzt er dieses Verhalten geschickt aus, so lässt sich eigener Code mit Root-Rechten ausführen.
Die Kernel-Entwickler sind über das Problem informiert und arbeiten an einem Patch -- für die Kernel-Serie 2.4.x steht mit Version 2.4.24 bereits eine Variante bereit, die laut Changelog den Fehler beseitigt. RedHat bietet schon aktualisierte Pakete zum Download an. Starzetz empfiehlt dringend die Patches einzuspielen.
Siehe dazu auch: (dab)
- Security Advisory von Paul Starzetz
- Security Advisory von RedHat