Exploits und Patches für Lücke im Linux-Kernel

Kurz nach der Veröffentlichung der do_remap-Sicherheitslücke im Linux-Kernel kursiert schon der erste Exploit.

In Pocket speichern vorlesen Druckansicht 222 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Christophe Devine hat auf der Mailingliste Full-Disclosure einen Exploit für den kürzlich gemeldeten do_remap-Fehler im Linux-Kernel veröffentlicht. Der C-Code besteht gerade einmal aus 16 Zeilen und bringt, lokal ausgeführt, ungepatchte 2.4er- und 2.6er-Systeme zum Absturz. In den Versionen 2.4.24 und 2.6.1-rc2 sind die Fehler beseitigt. Einige ungepatchte, aber besonders sicher konfigurierte Systeme sollen ebenfalls gegen den Exploit immun sein.

Der Großteil der Linux-Distributoren und Hersteller von Appliances, die auf Linux aufsetzen, hat mittlerweile Updates zur Verfügung gestellt. Anwender, die den Patch, der nur aus wenigen Zeilen besteht, manuell in ihre Kernel-Sourcen eingefügt haben, können mit dem Exploit überprüfen, ob ihre Systeme noch verwundbar sind. Von einem Test in Produktionsumgebungen sollte man allerdings Abstand nehmen. Darüber hinaus weist Paul Starzetz in einem weiterem Posting auf Full-Disclosure daraufhin, dass der 2.2er-Kernel doch nicht von dem Fehler betroffen sei, da er das MREMAP_FIXED-Flag gar nicht unterstütze.

Siehe dazu auch: (dab)