Schwachstelle im Linux-Kernel: Admin-Rechte für alle

Eine kritische Sicherheitslücke im Linux-Kernel erlaubt es lokalen Angreifern unter Umständen, Root-Rechte zu erlangen. Ein Exploit für die Lücke ist nun im Netz aufgetaucht und mach das Einspielen von Updates umso dringlicher.

In Pocket speichern vorlesen Druckansicht 315 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Die Lücke war Ende April an die Suse-Entwickler gemeldet worden

Im Netz ist Exploit-Code für eine kritische Sicherheitslücke (CVE-2014-0196) im Linux-Kernel aufgetaucht. Die Lücke befindet sich in dem Teil des Kernels, der virtuelle Terminals verwaltet. Ein lokaler Angreifer kann sich hier einen Pufferüberlauf zu Nutze machen, um Root-Rechte zu erlangen. Von der Lücke betroffen sind alle Kernel-Versionen von 2.6.31-rc3 bis zur aktuellen Stable-Version 3.14.3 und der Mainline-Version 3.15-rc5.

Bei dem Problem handelt es sich um eine Race Condition, die auftreten kann, wenn zwei Prozesse zeitgleich auf ein und dasselbe virtuelle Terminal schreiben. Der im Umlauf befindliche Exploit bringt laut seines Entwicklers verwundbare Systeme häufig auch zum Absturz, wodurch er auch für lokale Denial-of-Service-Angriffe genutzt werden kann.

Ubuntu und Fedora haben ihre Kernel-Pakete bereits vergangene Woche aktualisiert und sind nicht mehr verwundbar wenn Anwender die Updates eingespielt haben. Die Entwickler von Debian, Red Hat Entreprise Linux, OpenSuse und Suse Linux Enterprise arbeiten momentan an entsprechenden Updates – ein Kunde hatte den Bug ursprünglich an die Suse-Entwickler gemeldet. Auch die aktuelle Version des Linux-Kernels von kernel.org enthält den entsprechenden Patch noch nicht. Dieser muss also beim Kompilieren des Kernels manuell hinzugefügt werden. (fab)