Schwachstellen im Linux-Kernel geschlossen

Ein Fehler im IPv4-Stack lässt sich aus der Ferne ausnutzen, um ein System zum Absturz zu bringen. Durch eine Schwachstelle im Ext4-Dateisystem könnten am System angemeldete Angreifer an Root-Rechte gelangen.

In Pocket speichern vorlesen Druckansicht 134 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Mehrere Linux-Distributoren geben für den Kernel aktualisierte Pakete heraus, um Sicherheitslücken darin zu schließen. So lässt sich laut Bericht aus der Ferne im TCP/IPv4-Stack mit sehr großen Paketen ein Fehler in der Funktion ip_defrag() (net/ipv4/ip_fragment.c) provozieren. Dies führt unter Umständen zu einer Null-Pointer-Dereferenzierung, die zum Absturz des Systems führt.

Ob sich der Fehler von am System angemeldeten Anwendern mit eingeschränkten Nutzerrechten auch zum Ausführen von Code mit Kernel-Rechten ausnutzen lässt, wie dies bei mehreren der vorhergehenden Null-Pointer-Dereferenzierungsbugs der Fall war, ist den Beschreibungen der Distributoren und Kernelentwickler nicht zu entnehmen. Der Fehler wurde im Linux-Kernel 2.6.32-rc8 entdeckt und ist in der finalen Version beseitigt.

Darüber hinaus beseitigen die neuen Kernel-Pakete eine Schwachstelle im Code des Ext4-Dateisystems. Beim Aufruf des "move extents"-I/O-Controls werden offenbar die Rechte nicht richtig geprüft. Nach Angaben von Ubuntu kann ein (am System angemeldeter) Angreifer dies ausnutzen, um beliebige Dateien auf dem System zu überschreiben. Damit ließe sich das System nicht nur unbrauchbar machen.

Mit gezielten Manipulationen könnte der Angreifer laut Ubuntu jedoch auch an Root-Rechte gelangen. Standardmäßig wird Ext4 als Dateisystem unter Ubuntu 9.10, OpenSuse 11.2 und Fedora angelegt. Die kommerziellen Linux-Systeme von Red Hat und Novell nutzen noch ext3, sind also normalerweise nicht betroffen. Zum Schließen der Ext4-Lücke haben aber noch nicht alle Distributoren neue Pakete verteilt, dies dürfte sich aber in Kürze ändern.

Siehe dazu auch:

(dab)