Sicherheits-Update für FreeBSD

Die FreeBSD -Entwickler haben neue Versionen ihres Betriebssystems veröffentlicht, um drei Schwachstellen zu schließen. Bei einer der Schwachstellen handelt es sich um einen Designfehler, der kürzlich auch im Linux-Kernel entdeckt und beseitigt wurde.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die FreeBSD -Entwickler haben neue Versionen ihres Betriebssystems veröffentlicht, um drei Schwachstellen zu schließen. Alle drei lassen sich laut Bericht von Anwendern mit eingeschränkten Rechten ausnutzen, um an höhere Rechte zu gelangen. Bei einer der Schwachstellen handelt es sich um einen Designfehler, der kürzlich auch im Linux-Kernel entdeckt und beseitigt wurde. Durch Programmierfehler kann es passieren, dass ein Pointer bei der Dereferenzierung auf NULL zeigt. Handelt es sich dabei um einen Funktionspointer, so zeigt dieser auf die (virtuelle) Adresse 0, die dem Userland zugeordnet ist. Auf diese Weise kann ein Anwender seinen Code mit Kernel-Rechten ausführen.

Als Abhilfe haben die Entwickler in den neuen FreeBSD-Versionen nun eine Funktion eingeführt, die Anwendern das Mappen von Code an Adresse 0 verbietet. Standardmäßig ist die Funktion in den Versionen 6.x und 7.x jedoch deaktiviert und muss über das Setzen der Variable security.bsd.map_at_zero auf 0 (mit sysctl) aktiviert werden. In der kommenden Version 8 soll die Funktion ab Werk aktiviert sein.

Bei den beiden anderen Fehlern handelt es sich um Race Conditions im Virtual File System (in 7.x und 6.x) und im Zusammenhang mit Pipes (in 6.x) , durch die sich Null-Pointer-Dereferenzierungen provozieren lassen. Neben den Updates stehen auch Quellcode-Patches zur Verfügung.

Siehe dazu auch:

(dab)