Login
Newsletter
Werbung

Do, 13. Juli 2006, 09:51

Software::Kernel

Verharmlosung von Problemen im Linux-Kernel

Der Sicherheitsexperte Paul Starzetz wirft den Linux-Kernel-Entwicklern vor, Sicherheitsprobleme zu verharmlosen.

Stein des Anstoßes ist das Sicherheitsproblem CVE-2006-2451, das in Kernel 2.6.17.4 und 2.6.16.24 behoben wurde. Die Korrektur trug lediglich den Vermerk »Denial of Service«. Der Eintrag in den einschlägigen Datenbanken spricht jedoch nicht nur von einem »Denial of Service«, sondern auch von der Möglichkeit, als lokaler Benutzer Root-Privilegien zu erlangen.

Im konkreten Fall wurde der Fehler in Kernel 2.6.13 mit dem Feature »suid_dumpable« eingeschleppt. Er ermöglicht einem normalen Benutzer, einen Core-Dump in einem Verzeichnis zu erzeugen, in dem er keine Schreibrechte besitzt. Die Klassifikation dieses Problems als »Denial of Service« ist verständlich, da dies eine unmittelbar zu erkennende Folge des Problems sein kann. Dass es auch ernstere Folgen haben kann, ist nicht so einfach zu erkennen. Paul Starzetz bezeichnet allerdings den Fehler als »so offensichtlich, dass man sich die Demonstration mittels Beispielcode sparen kann«.

Eine Core-Datei ist eine Datei mit Programmcode, die aber keine besonderen Berechtigungen hat und mit der die meisten Programme nicht anfangen können. Dennoch gibt es einen versteckten Weg, mit Hilfe dieser Datei Root-Rechte zu erlangen. Man muss dazu dafür sorgen, dass die Core-Datei in einem vom Cron-Daemon gelesenen Verzeichnis wie /etc/cron.d abgelegt wird. Enthält diese Datei eine Zeichenfolge, die Cron als gültigen Eintrag ansieht, wird er sie ungeachtet des Datenmülls vor und hinter der Zeile ausführen. Die Ausführung des Codes in diesem Verzeichnis geschieht mit Root-Rechten. Man kann leicht ein kleines C-Programm schreiben, das die entsprechende Cron-Zeile enthält, dieses in /etc/cron.d wechseln lassen und mit einem Coredump beenden.

Die Kernel-Entwickler und Linux-Distributoren wussten seit dem 21. Juni von dem Problem. Wie üblich wurde es zunächst nur einem begrenzten Personenkreis zugänglich gemacht, um Zeit für die Korrektur und die Bereitstellung von Updates zur Verfügung zu haben. Die ersten Distributoren haben nun Kernel-Updates bereitgestellt, Updates von diversen Distributoren stehen aber noch aus. Dies ist einer von zwei Punkten, die es zu bemängeln gibt. Der andere Mangel ist die verharmlosende Beschreibung des Fehlers in den Kernel-Änderungslogs. Einige Administratoren könnten dadurch bewogen werden, den Kernel-Update hinauszuzögern, da ein »Denial of Service«, der nur von einem lokalen Benutzer ausgelöst werden kann, auf vielen Systemen als vernachlässigbar eingeschätzt wird.

Ähnlich wurde Paul Starzetz zufolge auch mit anderen Fehlern verfahren, z.B. CVE-2005-3857.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung