Login
Newsletter
Werbung

Mo, 5. Januar 2004, 18:02

Software::Kernel

Neue Sicherheitslücke im Kernel

Eine neue, kritische Sicherheitslücke in der Speicherverwaltung des Kernels erlaubt es lokalen Angreifern, Root-Rechte zu erlangen.

Der Sicherheitsexperte Paul Starzetz hat die Meldung über eine neue Sicherheitslücke im Kernel heute auf Bugtraq veröffentlicht. Betroffen ist neben Kernel Version 2.2 und 2.4 auch der erst vor kurzem freigegebene Kernel 2.6.

Verantwortlich für das neue Sicherheitsproblem ist eine ungenügende Überprüfung in der Funktion do_mremap(), die zum Anpassen des virtuellen Speichers dient. Beim Remapping des Speichers werden die Parameter unzureichend überprüft, wodurch ein virtueller Speicherbereich von null Byte Länge erzeugt werden kann. Da noch weitere Probleme in der Funktion do_mremap bestehen, können somit weitere Probleme in der Speicherverwaltung des Kernels verursacht werden. In jedem Fall kann die Sicherheitslücke nur für einen lokalen Angriff genutzt werden, das bedeutet, es ist zumindest der Zugriff auf eine Shell notwendig.

Für die Verwendung des nötigen mremap(2)-Systemaufrufs sind keine bestimmten Rechte erforderlich. Theoretisch kann daher jeder Prozess dieses Verhalten ausnutzen und eigenen Code mit Root-Rechten ausführen. Laut Starzetz gibt es bereits einen Exploit, den er jedoch nicht veröffentlicht hat. Er rät daher dringend dazu, Patches einzuspielen, um dieses Problem zu beheben.

Die Kernel-Entwickler arbeiten bereits an einem Patch. Für die 2.4-er Reihe steht der neue Kernel 2.4.24 bereit, der den Fehler behebt. Ferner hat Red Hat aktualisierte Kernel-Pakete für alle Red Hat Linux Versionen ab 7.1 zur Verfügung gestellt.

Im November 2003 hatte eine Sicherheitslücke im Kernel dazu geführt, dass die Server des Debian-Projektes gecrackt wurden. Dabei war die Funktion do_mmap() für die Probleme verantwortlich.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung