FreeBSD schließt Schwachstellen

Die Entwickler von FreeBSD haben Schwachstellen behoben, die Angreifern aus dem Netz einen DoS-Angriff und lokalen Anwendern das Auslesen vertraulicher Informationen ermöglichen.

vorlesen Druckansicht 100 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Entwickler des quelloffenen Betriebssystems FreeBSD haben Sicherheitslücken behoben, die Angreifern aus dem Netz ermöglichten, mit nur einem Netzwerkpaket betroffene Systeme zum Absturz zu bringen. Außerdem konnten lokale Anwender auf geschützte Informationen zugreifen.

Im Netzwerkstack für das IPv6- und IPsec-Protokoll, dass von dem KAME-Projekt stammt, kann bei der Verarbeitung von präparierten IPv6-Paketen mit IPComp-Header ein Null-Pointer dereferenziert werden. In der Folge stürzt das Betriebssystem ab, das Einschleusen von Code ist dadurch offenbar nicht möglich. Der Fehler lässt sich in FreeBSD 5.5 ausnutzen, wenn im Kernel IPv6 und IPsec einkompiliert sind; andere Versionen nennen die Entwickler in ihrer Sicherheitsmeldung nicht.

Eine zweite Schwachstelle ermöglicht lokalen Anwendern, auf Inhalte von Dateien zuzugreifen, auf die sie lediglich Schreib-, aber keine Leserechte besitzen. Der Fehler beruht auf einer fehlenden Überprüfung der Zugriffsrechte durch die Systemfunktion sendfile. FreeBSD Version 5 bis hin zu 7.0 enthalten die fehlerhafte Funktion.

Die Entwickler haben jetzt Patches bereitgestellt, die die Lücken abdichten. Administratoren können sie auf dem üblichen Wege einspielen. Insbesondere bei FreeBSD 5.5 sollten die Systemverwalter das rasch erledigen.

Siehe dazu auch:

(dmk)