Sicherheitsleck erlaubt Lesen des Linux-Kernel-Speichers
Paul Starzetz hat Fehler im Linux-Kernel entdeckt, über die normale Anwender-Prozesse Kernel-Speicher auslesen können.
Paul Starzetz hat mehrere Fehler in der Art und Weise entdeckt, wie der Linux-Kernel Offsets in Dateien behandelt. Durch diese Fehler kann ein Anwender-Programm ohne spezielle Rechte Teile des Kernel-Speichers lesen; ein Angreifer, der das Leck ausnutzen will, muss am betroffenen System angemeldet sein. Starzetz fand in eigenen Tests beispielsweise das Passwort eines via SSH angemeldeten Administrators. Betroffen sind laut Starzetz die Kernel-Versionen 2.4 (bis 2.4.26) und 2.6 (bis 2.6.7).
Die Fehler befinden sich im 64-Bit-API für Dateizugriffe. Dort gibt es laut Starzetz mehrere falsche Konvertierungen von 64-Bit-Offsets in 32-Bit-Integer und einen ungesicherten Zugriff auf eine Variable, der zu einer so genannten Race Condition führen kann. Starzetz hat einen Demo-Exploit veröffentlicht, der diese Probleme ausnutzt, um Kernel-Speicher auszulesen.
Red Hat stellt bereits aktualisierte Kernel-Pakete bereit, die die Fehler beheben. Mit Updates der anderen Distributoren ist ebenfalls demnächst zu rechnen.
Siehe dazu auch: (ju)
- Security Advisory von Paul Starzetz
- Liste der Hersteller-Advisories auf Linux Weekly News