Schwachstelle in Linux-Sicherheitserweiterung PaX

In PaX, einer Erweiterung des Linux-Kernels zum Schutz vor den Auswirkungen von Buffer Overflows, wurde eine Schwachstelle entdeckt. Anwender können damit ihre Zugriffsrechte auf dem System erhöhen.

vorlesen Druckansicht 119 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In PaX, einer Erweiterung des Linux-Kernels zum Schutz vor den Auswirkungen von Buffer Overflows, wurde eine Schwachstelle entdeckt. Nutzt ein Anwender mit begrenzten Zugriffsrechten diesen Fehler aus, kann er damit beliebige Programme mit höheren Rechten ausführen. Einzelheiten zu der Lücke gibt es noch nicht, bekannt ist nur, dass die Lücke auf einem Fehler in den Virtual Memory Areas (VMAs) beruht. Der Entdecker will allerdings im Laufe der Woche Details zu dem Problem auf der Sicherheits-Mailingliste Daily Dave veröffentlichen.

Betroffen sind alle PaX-Versionen seit der EinfĂĽhrung von VMA-Mirroring im September 2003, sofern diese Option auch aktiviert ist (SEGMEXEC oder RANDEXEC). Die Entwickler haben Patches fĂĽr die Kernel-Versionen 2.2.26, 2.4.29 und 2.6.11 zur VerfĂĽgung gestellt. Als Workaround hilft laut Advisory folgender Befehl:

echo "0 0" > /proc/sys/vm/pagetable_cache 

Der Patch fĂĽr den Kernel 2.6 behebt zudem ein DoS-Problem.

PaX ist Bestandteil des Open-Source-Projekts grsecurity, das den Linux-Kernel um diverse Sicherheitsfunktionen erweitert, etwa rollenbasierte Zugriffsrechte, die eine fein abgestufte Definition von Policies ermöglichen.

Siehe dazu auch: (dab)