Login
Login-Name Passwort


 
Newsletter
Werbung

Di, 2. Dezember 2003, 11:31

Software::Kernel

Bug im Linux-Kernel ermöglicht Einbruch

Wie die Debian-Gruppe in einer Security-Meldung bekannt gegeben hat, wurden die Server des Debian-Projektes mittels einer Lücke im Kernel kompromittiert.

Die in der vereinfachten do_mmap()-Funktion, do_brk() in der Datei mm/mmap.c enthaltene Sicherheitslücke ermöglichte es dem Angreifer, volle root-Rechte auf mehreren Servern des Projektes zu enthalten und diese zu verändern. Ein Integer-Überlauf in der Funktion führt dazu, dass eine Applikation nicht nur Zugriff auf ihren Speicher-Bereich, sondern auf den vollen Adressraum des Kernels hat und Bereiche überschreiben kann, die eigentlich nicht überschrieben werden dürfen. So ist es möglich, nicht nur die von 0 bis TASK_SIZE addressierbaren Bereiche zu überschreiben, sondern unter anderem auch die oberhalb liegenden Data-Strukturen in der »virtual memory area« des Kernels zu verändern.

Prekär: Der Bug ist eigentlich nicht neu, sondern ist von Andrew Morton, dem zukünftigen Maintainer des Kernels 2.6 und Autor vieler Kernel-Teile, bereits im September bekanntgegeben worden. Eingebunden wurde die Lösung in den BK-Zweig des Kernels am 2. Oktober 2003. Eine offizielle Korrektur findet sich allerdings erst im Kernel 2.4.23, der dieser Tage veröffentlicht wurde. Bei Debian selbst ist das Problem in den Kernel-Versionen 2.4.18-12 (Kernel-Quellen), 2.4.18-14 (i386) und 2.4.18-11(alpha) behoben.

Herausgefunden wurde der Weg des Angriffs nach Angaben von Wichert Akkerman durch Red Hat- und SuSE-Sicherheitsteams, nachdem Robert van der Meulen ihnen die ausführbare Datei übergeben hatte. Vor über einer Woche hatten unbekannte Angreifer mehrere Server des Debian-Projektes gecrackt. Verändert wurden nach Angaben des Debian-Teams die Server mit der Fehlerdatenbank (master), den Mailing-Listen (murphy), Web- und CVS-Server (gluck) sowie der Server mit Security, Non-US, Web Search, WWW-Master und Q/A (klecker)

Update: (demon, 12:10) Mandrake, Red Hat und Trustix gaben bereits Sicherheitsmeldungen heraus. Laut Aussagen in der Securiy-Liste arbeitet man bei SUSE an einer Lösung.

Werbung
Kommentare (Insgesamt: 93 || Alle anzeigen || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung