Sicherheitslücke im Linux-Kernel

Nachdem der Linux-Kernel 2.4.11 nach nur einem Tag wegen eines übersehenen Bugs werden musste, ist jetzt eine weitere Sicherheitslücke in Versionen bis 2.4.10 bekannt geworden.

In Pocket speichern vorlesen Druckansicht 401 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Oliver Diedrich

Nachdem der Linux-Kernel 2.4.11 nach nur einem Tag wegen eines übersehenen Bugs durch die Version 2.4.12 ersetzt werden musste, ist jetzt eine weitere Sicherheitslücke in Kernel-Versionen bis 2.4.10 bekannt geworden. Ein Implementierungsfehler im ptrace(2)-Mechanismus ermöglicht es einem normalen User unter bestimmten Umständen, root-Privilegien zu erhalten. Dazu muss ein Programm mit SUID-Recht vorliegen, das eine Shell startet. In den meisten aktuellen Linux-Distributionen erfüllt /usr/bin/newgrp diese Bedingung.

Betroffen sind alle 2.2er-Kernel bis 2.2.19 und die 2.4er-Kernel bis zur Version 2.4.10. Der aktuelle Kernel 2.4.12 behebt dieses Problem, ebenso wie auch eine Sicherheitslücke im Zusammenhang mit symbolischen Links, über die sich ein Linux-Rechner lahm legen lässt. Bei der Reparatur dieses Problems im Kernel 2.4.11 hatten die Entwickler einen Fehler übersehen, der vor gut einer Woche zur schnellen Veröffentlichung der Version 2.4.12 geführt hatte. Red Hat und Caldera haben bereits Patches für ihre Distributionen bereit gestellt, die beide Sicherheitslücken beheben. (odi)