Sicherheitsloch in Linux-Kernel 2.4 und 2.6

Angreifer mit Shell-Zugang können ihre Rechte ausweiten; in den Kernel-Versionen 2.4.26 und 2.6.6-rc1 ist der Fehler behoben.

vorlesen Druckansicht 393 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Das Sicherheitsunternehmen iDefense berichtet über ein Sicherheitsloch im Linux-Kernel, durch dessen Ausnutzung Angreifer mit einem gültigen Benutzerkonto ihre Rechte ausweiten können. Das Problem besteht im ISO9660-Dateisystem bei der Behandlung von symbolischen Links, da deren Länge nicht überprüft wird.

Durch das Setzen von überlangen Links auf eine CD-ROM entsteht ein Buffer Overflow, über den die Angreifer Root-Rechte erlangen können. Betroffen sind Kernel 2.4.25 oder früher sowie 2.6.5 oder vorherige 2.6-Versionen. In den Kernel-Versionen 2.4.26 und 2.6.6-rc1 ist der Fehler bereits behoben. Ein zusätzlicher Workaround besteht darin, Nutzern das Mounten von CD-ROMs zu verbieten.

Dass auch lokale Sicherheitslücken gefährlich sein können, zeigte gerade wieder einmal der Vorfall an der Stanford University; Unbekannte hatten sich über Sicherheitlücken wie do_brk() und mremap() Administratorrechte auf dem Uni-Hochleistungsrechner verschafft.

Siehe dazu auch: (pab)