Schwachstelle im OpenBSD-Kernel
Ein Fehler im OpenBSD-Kernel erlaubt den Zugriff auf Kernel Memory in der höchsten Sicherheitsstufe.
Auf Bugtraq wurde eine Meldung über einen Fehler im OpenBSD-Kernel veröffentlicht. Durch einen Integer Overflow bei der Behandlung von Semaphoren ist es dem Nutzer Root möglich, Kernel Memory unabhängig von den Sicherheitseinstellungen zu lesen und zu beschreiben. Auch kann Root den laufenden Kernel darüber modifizieren. Ein Proof-of-Concept-Exploit ist mit der Meldung veröffentlich worden. Betroffen ist der Kernel in Version 3.3-release. OpenBSD ist über den Fehler informiert und hat Patches bereitgestellt.
OpenBSD unterstützt vier Sicherheitsstufen (securelevel), wobei in der höchsten Stufe 2 zum Beispiel das Nachladen von Modulen nicht mehr erlaubt ist. Ist Stufe 2 einmal erreicht, kann nur noch der init-Prozess den Sicherheitslevel heruntersetzen.
Siehe dazu auch: (dab)
- Security Advisory von Bugtraq
- Patches von OpenBSD.org