Höhere Zugriffsrechte durch Schwachstelle in Linux-Kernel

Für einen erfolgreichen Angriff muss ein Angreifer aber wenigstens mit eingeschränkten Rechten Zugriff auf ein System haben, auf dem eine 64-Bit-Version des Linux-Kernels läuft.

In Pocket speichern vorlesen Druckansicht 213 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Für eine in den Linux-Kernel-Versionen 2.4.35.3 und 2.6.22.7 geschlossene Sicherheitslücke ist nun ein Exploit aufgetaucht, der es Angreifern ermöglichen soll, an höhere Zugriffsrechte zu gelangen. Dazu muss der Angreifer aber wenigstens mit eingeschränkten Rechten Zugriff auf ein System haben, auf dem eine 64-Bit-Version des Linux-Kernels läuft.

Ursache des Problems ist die fehlende Prüfung einiger Prozessor-Register im Code für die IA32-System-Call-Emulation. Damit ist es laut Fehlerbericht möglich, Inhalte des %RAX-Registers zu manipulieren und so auf Bereiche außerhalb der System-Call-Table zuzugreifen und eigenen Code im Kontext des Kernels zu starten. Die Linux-Distributoren geben bereits aktualisierte Kernel-Pakete heraus.

Dass auch solche Local-Root-Lücken ernstzunehmen sind, zeigen immer wieder Einbrüche in Mehrbenutzersystemen. So wurde etwa Mitte des vergangenen Jahres ein Debian-Entwicklungsserver manipuliert. Dazu wurde eine Schwachstelle missbraucht, mit der ein eingeschränkter Nutzer über Core-Dumps an Root-Rechte gelangen konnte.

Siehe dazu auch:

(dab)