Höhere Zugriffsrechte durch Schwachstelle in Linux-Kernel
Für einen erfolgreichen Angriff muss ein Angreifer aber wenigstens mit eingeschränkten Rechten Zugriff auf ein System haben, auf dem eine 64-Bit-Version des Linux-Kernels läuft.
- Daniel Bachfeld
Für eine in den Linux-Kernel-Versionen 2.4.35.3 und 2.6.22.7 geschlossene Sicherheitslücke ist nun ein Exploit aufgetaucht, der es Angreifern ermöglichen soll, an höhere Zugriffsrechte zu gelangen. Dazu muss der Angreifer aber wenigstens mit eingeschränkten Rechten Zugriff auf ein System haben, auf dem eine 64-Bit-Version des Linux-Kernels läuft.
Ursache des Problems ist die fehlende Prüfung einiger Prozessor-Register im Code für die IA32-System-Call-Emulation. Damit ist es laut Fehlerbericht möglich, Inhalte des %RAX-Registers zu manipulieren und so auf Bereiche außerhalb der System-Call-Table zuzugreifen und eigenen Code im Kontext des Kernels zu starten. Die Linux-Distributoren geben bereits aktualisierte Kernel-Pakete heraus.
Dass auch solche Local-Root-Lücken ernstzunehmen sind, zeigen immer wieder Einbrüche in Mehrbenutzersystemen. So wurde etwa Mitte des vergangenen Jahres ein Debian-Entwicklungsserver manipuliert. Dazu wurde eine Schwachstelle missbraucht, mit der ein eingeschränkter Nutzer über Core-Dumps an Root-Rechte gelangen konnte.
Siehe dazu auch:
- IA32 System Call Emulation Vulnerability, Fehlerbericht von COSEINC
(dab)