Weitere LĂĽcke in Linux-Kernel 2.4 und 2.6
Mit einer Sicherheitslücke im Net-Code der Linux-Kernel 2.4.22 bis 2.4.25 und 2.6.1 bis 2.6.3 können Angreifer Root-Rechte erhalten.
Paul Starzetz und Wojciech Purczynski von ISEC Security Research haben am heutigen Dienstag ein Advisory veröffentlicht, in dem sie auf eine weitere Sicherheitslücke im Linux-Kernel der Versionen 2.4.22 bis einschließlich 2.4.25 und 2.6.1 bis einschließlich 2.6.3 hinweisen. Im Modul net/ipv4/ip_sockglue.c lässt sich in der Funktion ip_setsockopt() -- genauer MCAST_MSFILTER zur Übergabe von Multicast-Adressen -- ein Integer Overflow provozieren, mit dem Teile des Kernelspeichers überschrieben werden können. Nutzt ein Angreifer mit einem gültigen Benutzerkonto die Lücke erfolgreich aus, erhält er Root-Rechte. Ein fehlgeschlagener Angriff führt zum Absturz oder Reboot des Systems.
Der Fehler ist in den Versionen 2.4.26 und 2.6.4 des Linux-Kernels nicht mehr enthalten. Im Changelog zu 2.4.26 weist allerdings nur ein Eintrag auf eine Änderung im MSFILTER-Code hin: [IGMP/MLD] Verify MSFILTER option length. Auch die Linux-Distributoren haben in ihren kürzlich aktualisierten Kernel-Paketen nur den Fehler im ISO9660-Dateisystem aufgeführt.
Nach Aussage von Starzetz gegenüber heise Security waren sich die Kernel-Entwickler nicht darüber im Klaren, dass sich der Fehler durch Angreifer ausnutzen ließ. Laut ISEC-Advisory will Purczynski aber einen Exploit für die Lücke entwickelt haben -- ob damit Root-Rechte möglich sind, lässt das Advisory offen.
Siehe dazu auch: (dab)
- Security Advisory von ISEC