Red Hat patcht LĂĽcke in Textbetrachter less

Red Hat hat neue Pakete für Enterprise Linux 3 veröffentlicht, um eine Sicherheitslücke in less zu beseitigen. Zwar soll auch Exec-Shield das Ausnutzen der Lücke verhindern, laut einem Sicherheitsspezialisten lässt sich dies aber austricksen.

vorlesen Druckansicht 216 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Red Hat hat neue Pakete für Enterprise Linux 3 AE, ES und WS veröffentlicht, um eine Sicherheitslücke in less zu beseitigen. Bestimmte Binärdateien erzeugen einen Heap-basierten Buffer Overflow, mit dem sich unter Umständen Code einschleusen und ausführen lässt. Allerdings muss ein Angreifer ein Opfer dazu bringen, eine präparierte Datei mit less zu öffnen. Üblicherweise dient das Tool nur zum Anzeigen von Text-Dateien und dergleichen. Laut Red Hat fand die Schwachstelle erst mit dem letzten Patch für less Eingang in das Tool und ist auch nur in der Distribution des Herstellers enthalten. Man glaube aber nicht, dass sich die Lücke ausnutzen lasse, da Exec-Shield standardmäßig aktiviert sei.

Exec-Shield ist eine seit dem Update 3 implementierte Erweiterung des Linux-Kernels, die Systeme vor den Folgen von Buffer Overflows schützen soll. Zeitgleich führte Red Hat auch die Randomisierung von Speicherbereichen ein, um die Vorhersage der Lage von Code im Speicher zu erschweren und die Verwendung absoluter Adressen in Exploits unbrauchbar zu machen. Eine nähere Beschreibung liefert der Hersteller in dem Dokument Security Enhancements in Red Hat Linux.

Auf der Mailling-Liste Full Disclosure hat der Linux-Sicherheitspezialist Brad Spengler aber einen Beitrag veröffentlicht, der die Wirksamkeit dieser Mechanismen anzweifelt. Aufgrund eines alten, bislang nicht gepatchten Fehlers in der glibc unter Red Hat und Fedora sei es möglich, diesen Schutz zu umgehen. Spengler betreibt ein eigenes Projekt grsecurity zur Erweiterung der Sicherheitsfunktionen des Linux-Kernels, das vor sieben Monaten aufgrund Geldmangels fast eingestellt wurde.

Mit dem Umgang von Sicherheitsproblemen im Linux-Kernel beschäftigt sich auch der Kommentar auf heise Security:

Siehe zum Fehler in less und zu Exec-Shield auch: (dab)