Login
Newsletter
Werbung

Thema: Sicherheitslücke im Linux-Kernel ermöglicht lokale Rechteausweitung

11 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Anonymous am Fr, 21. Oktober 2016 um 11:17 #

Das sollte doch alle Android User freuen, bei dessen Geräten man vorher kein Root bekommen konnte, ohne größere eingriffe.

Custom Roms sollten ja dann auch betroffen sein. Mein Moto G2 kommt noch immer mit 3.4.42 daher, obwohl 3.4.112 Aktuell ist.

[
| Versenden | Drucken ]
  • 0
    Von RipClaw am So, 23. Oktober 2016 um 14:45 #

    So einfach ist das nicht. Es ist eine Race Condition und eine der Bedingungen um Root zu bekommen ist das man auf /proc/self/mem schreiben kann was aber nicht unter jedem Android funktioniert. Neuere Android Versionen sind ja zusätzlich mit SELinux abgesichert.

    [
    | Versenden | Drucken ]
    • 0
      Von Ruediger am So, 23. Oktober 2016 um 14:47 #

      Nur weil ein Exploit /proc/self/mem benutzt, heisst das noch lange nicht, dass das der einzige weg ist. ptrace geht auch und vielleicht kann man auch direkt in den Speicher schreiben und irgendwas mit signalhandlern frickeln.

      [
      | Versenden | Drucken ]
      0
      Von Anonymous am So, 23. Oktober 2016 um 19:23 #

      Also unter CM13 kann ich auch mit aktiviertem SELinux auf /proc/self/mem lesen und schreiben.

      [
      | Versenden | Drucken ]
0
Von Kernel Panic am Fr, 21. Oktober 2016 um 12:58 #

Alleine dieser Satz ist schon den Artikel wert. :up:

[
| Versenden | Drucken ]
  • 0
    Von mdosch am Fr, 21. Oktober 2016 um 15:29 #

    Du meinst vermutlich diesen Satz:

    Denn Geheimdienste und andere Kriminelle suchen aktiv nach Sicherheitslücken, um sie für ihre Zwecke auszunutzen, ...

    Finde den auch gut gelungen. 8)

    [
    | Versenden | Drucken ]
1
Von Anonymous am Fr, 21. Oktober 2016 um 23:28 #

Auf Notebooks und Desktoprechnern wird die Lücke ja nun umgehend ausgebessert werden, aber wie sieht es auf Routern, Accesspoints und den übrigen China-Plastikbüchsen aus, für die es nie Updates gibt (bzw., sofern da OpenWRT drauf läuft, erst mit einiger Verzögerung)?

In welchen Szenarien ist die Rechteausweitung da ein Problem ... läuft da nicht ohnehin fast alles mit Rootrechten?

[
| Versenden | Drucken ]
  • 0
    Von mnbvcxy am So, 23. Oktober 2016 um 03:04 #

    Es sind ja sogar noch Geräte mit Kernel 2.4 im Einsatz.
    Ob Kernel 2.4 in irgendeiner Form von diesem Sicherheitsproblem betroffen ist, hat offensichtlich noch niemand überprüft.

    [
    | Versenden | Drucken ]
    • 0
      Von Verflucht am So, 23. Oktober 2016 um 14:28 #

      Was gibt es da zu prüfen? Wenn das Problem auf 2.6.22 erstmalig bekannt war aber erst durch andere Weiterentwicklungunfen einfach ausnutzbar wurde ist jedem ausser dir klar dass es für 2.4 gar nicht relevant sein KANN

      [
      | Versenden | Drucken ]
      • 0
        Von mnbvcxy am So, 23. Oktober 2016 um 21:08 #

        Die Betonung liegt auf "erstmalig bekannt".
        Zudem ist dieses Weiterentwicklungs-Blabla nur eine sehr elegante Schutzbehauptung.
        Kernel 2.4 wurde schließlich bis 2013 unterstützt, Kernel 2.6.22 bereits 2007 veröffentlicht.
        Ein Code Auditing z.B. der Kernel-Serie 2.4.37.x wäre notwendig, nur wird dies keiner durchführen.

        Der Bug selbst war zudem schon 2005 bekannt, also wirklich bereits vor 11 Jahren:
        https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

        [
        | Versenden | Drucken ]
        • 0
          Von Verflucht am Di, 25. Oktober 2016 um 00:52 #

          Du kapierst es einfach nicht: Die leichte Ausnutzbarkeit in aktuellen Kerneln wurde durch Weiterentwicklungen in vielen Bereichen ermöglicht die 2.4. MIT SICHERHEIT nicht mal von weit weg gesehen hat...

          However, es ist mir auch Scheissegal, die Router für die ich zuständig bin laufen mit 4.7.9 und 4.7.10 ist in Testbetrieb

          [
          | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung