Login
Login-Name Passwort


 
Newsletter
Werbung

Di, 13. Mai 2014, 08:11

Software::Kernel

Sicherheitslücke im Linux-Kernel

Seit 2009 enthält der Kernel eine Schwachstelle, die unter Umständen ausgenutzt werden kann um Root-Rechte auf einem PC zu erlangen. Dazu muss allerdings bereits ein Nutzerkonto vorhanden sein.

Larry Ewing

Die Schwachstelle, die als CVE-2014-0196 katalogisiert ist, besteht bereits seit Version 2.6.31-rc3 vom September 2009 und wurde am 5. Mai 2014 erstmals beschrieben. Der Kernel-Entwickler und SUSE-Entwickler Jiri Slaby hatte den Fehler entdeckt, als er eine Kundenbeschwerde wegen eines Systemabsturzes untersuchte.

Der Fehler befindet sich in der Implementation der virtuellen Terminals, wo es in der Funktion n_tty_write() durch gleichzeitigen Schreibzugriff mehrerer Prozesse auf ein Terminal zu einer Race Condition kommen kann, die zu einem Pufferüberlauf führt. Dieser kann unter von einem Angreifer zur Eskalation der Rechte ausgenutzt werden und einem nicht privilegierten User erlauben, Root-Rechte zu erlangen. Zudem kann das Auftreten der Race Condition auch zum Absturz des Kernels führen.

Auf lokalen Rechnern erscheint die Gefahr gering, die von dieser Lücke ausgeht, nicht aber in Hosting-Umgebungen wie etwa bei Shared-Webhosting. Mittlerweile existiert ein nur auf 64-Bit ausgelegter Exploit, der relativ einfach nachzuvollziehen ist.

Betroffen sind alle Kernel von mindestens 2.6.31-rc3 bis zu 3.15-rc5. Es existiert ein Patch, der bereits bei Ubuntu, Fedora und Siduction in aktuellen Kerneln integriert ist. Weitere Distributionen wie Debian Red Hat Enterprise, SUSE Enterprise und openSUSE arbeiten an aktualisierten Kerneln.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung