CD-ROM-Treiber reißt Sicherheitsleck in den Linux-Kernel

Ein kleiner Tippfehler mit großer Wirkung: Mit selbstgebastelter (USB-)Hardware könnten Angreifer root-Zugriff auf Linux-Systemen erlangen.

In Pocket speichern vorlesen Druckansicht 673 Kommentare lesen
Lesezeit: 1 Min.
Von

Ein kleiner Tippfehler in den Kernel-Quellen kann dazu führen, dass Angreifer etwa mit selbstgebastelten USB-Geräten root-Zugriff auf einen Linux-Rechner erhalten. Schuld ist eine Funktion im CD-ROM-Treiber des Kernels.

Die Funktion dvd_read_bca() im Treiber drivers/cdrom/cdrom.c legt einen Puffer fester Größe für Pakete auf dem Stack an, weist dem zu kopierenden Datenpuffer jedoch aufgrund des Vertippers einen zu großen Speicherbereich zu. Manipulierte Hardware könnte diese Schwachstelle nutzen, um durch überlange Pakete einen Pufferüberlauf zu provozieren und eingeschleusten Code auszuführen.

Betroffen sind Kernel-Versionen bis einschließlich des aktuellen 2.6.17.3. Selbstkompilierer können den einfachen Patch anwenden und ihren Kernel neu übersetzen; die Linux-Distributoren sollten in Kürze neue Pakete bereitstellen.

Angriffsversuche über präparierte USB-Hardware könnten sich in Zukunft häufen. So gelang es Steve Stasiukonis von Secure Network Technologies vor wenigen Wochen, manipulierte USB-Sticks als Trojanische Pferde einzusetzen und damit an vertrauliche Daten zu gelangen.

Siehe dazu auch: (dmk)