Wirren um angebliche Exploits für Linux-Sicherheitserweiterung Grsecurity-PaX

Ein Sicherheitsdienstleister verbreitet zweifelhafte Meldungen über zwei Verwundbarkeiten in der Sicherheitserweiterung. Sie sollen sich von lokalen Anwendern und sogar übers Netz zur Ausführung von beliebigem Schadcode mit Root-Rechten ausnutzen lassen.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane Rütten

Der Sicherheitsdienstleister Digital Armaments hat auf zwei angebliche Sicherheitslücken in der PaX-Komponente der Sicherheitserweiterung Grsecurity für den Linux-Kernel hingewiesen. Laut einem Vorab-Advisory soll sich in der Funktion expand_stack() eine Schwachstelle befinden, über die sich der Kernel von lokalen Nutzern beliebigen Schadcode unterschieben lässt. Weitere Details, die Klarheit schaffen könnten, werden nicht genannt. Dies solle erst in einem endgültigen Advisory in einem halben Jahr geschehen. Auf einer News-Seite des Dienstleisters ist darüber hinaus sogar von einem Loch in Grsecurity die Rede, das sich übers Netz ausnutzen lassen soll. Für Platinum-Kunden der Firma seien für beide Lücken bereits funktionsfähige Exploits erhältlich.

Dem Hersteller liegen offenbar keine Informationen über Lücken in Grsecurity vor. Einer der Entwickler, Brad Spengler, wirft Digital Armaments sogar offen vor, gezielte Verunsicherung zu betreiben und zur Gewinnung von Neukunden für ihr kostspieliges Platinum-Paket zu nutzen. Er verweist dazu auf eine vergleichbare Aktion der Firma zu einem Remote-Sicherheitsloch im Linux-Kernel selbst, für dessen Existenz die Firma bis heute einen Nachweis schuldig sei. Die angebliche Sicherheitsmeldung sei also "reine Effekthascherei einer fragwürdigen Firma".

Der quelloffene Grsecurity-Patch soll durch Nachrüstung diverser Schutztechniken die Sicherheit von Linux-Systemen erhöhen, insofern wäre eine dadurch aufgerissene Root-Lücke besonders heikel. Die Änderungen, die der Patch an der Funktion expand_stack() in der Kernel-Datei mm/memory.c durchführt, umfassen lediglich rund 40 Programmzeilen. Laut Spengler sind die beanstandeten Codeteile leicht verifizierbar und bereits ausreichend auf mögliche Schwachstellen untersucht.

Siehe dazu auch:

(cr)