Linux: Root-Rechte durch Speicherzugriff
Durch einen Fehler bei der Zugriffskontrolle auf virtuelle Speicherabbilder kann sich jeder Linux-Nutzer Root-Rechte verschaffen.
Linus Torvalds hat letzte Woche ein Linux-Kernel-Update veröffentlicht, das einen Fehler bei der Zugriffskontrolle auf Speicherabbilder beheben soll. Kurz darauf tauchten Exploits auf, die es ermöglichen, über diesen Fehler Root-Rechte zu erlangen.
Seit Kernel-Version 2.6.39 kann man auf das Speicherabbild jedes Prozesses via /proc/<pid>/mem
zugreifen – und zwar auch schreibend. Die an dieser Stelle vorgesehenen Checks erwiesen sich jedoch als unzureichend und ließen sich leicht austricksen.
Kurz nach Erscheinen des erklärenden Artikels Nerdling Sapple tauchten auch prompt funktionierende Exploits im Netz auf. Sie manipulieren den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaffen so einem normalen Benutzer eines Linux-Systems sofort Root-Rechte. Jay Freeman – als Saurik sonst eher im iPhone-Jailbreak-Umfeld bekannt – hat sogar eine Android-Version zusammen gehackt.
Der Exploit scheint zuverlässig zu funktionieren. In einem ersten Test von heise Security auf einem Ubuntu-System mit einem 3.0er-Kernel lieferte er sofort eine Root-Shell. Wann Torvalds' Update in die Mainstream-Kernel der Distributionen einfließen wird, ist bislang nicht bekannt.
Update: Kurz nach dem Erscheinen dieser Meldung hat Ubuntu bereits ein Sicherheits-Update mit neuen Kernel-Paketen (linux-image-3.0.0-15) veröffentlicht; bei Red Hat sind ebenfalls Updates in Arbeit. (ju)