Sicherheitslücke im Linux-Kernel findet sich in allen Versionen seit 2001

14. August 2009, 11:39
133 Postings

Über das Leck können User mit eingeschränkten Rechten, an Root-Rechte gelangen

Eine Sicherheitslücke im Linux-Kernel, die sich in allen 2.4.- und 2.6. Versionen seit 2001 finden soll sowie und sämtliche Architekturen betrifft, sorgt für Ungemach. Über das Leck können User mit eingeschränkten Rechten, an Root-Rechte gelangen.

Null-Pointer-Dereferenzierung im Zusammenhang mit der Initialisierung von Sockets für selten verwendete Protokolle

Gefunden wurde die Schwachstelle von Tavis Ormandy und Julien Tinnes, die für Google-Security-Team arbeiten. Beide berichten in ihrem Blog ausführlich über ihren Fund. Demnach ist eine "Null-Pointer-Dereferenzierung im Zusammenhang mit der Initialisierung von Sockets für selten verwendete Protokolle" die Ursache für das Leck.

Betroffen

Die Sicherheitslücke taucht in den Versionen 2.4.4 bis 2.4.37.4 sowie in allen 2.6.er versionen auf.

Exploit

Ein Exploit, ein Programm mit dem die Lücke ausgenutzt werden kann, ist bereits im Netz verfügbar. Heise.de meldet, dass es der Security-Redaktion des Newstickers gelang, "auf einem vollständig gepatchen Ubuntu 8.10 Root-Zugriff auf das System" zu erlangen.

Update: Allerdings funktioniert der Exploit bei aktuellen Kerneln mit mmap_min_addr-Unterstützung offensichtlich nicht, wenn dort mittels sysctl als Wert  für vm.mmap_min_addr eine Zahl größer als Null definiert ist. Demnach kann mit dem Befehl "sysctl vm.mmap_min_addr=1" - samt Eintrag in "/etc/sysctl.conf" - ein derartiger Linux-Rechner "gepatcht" werden , wie Poster "stef hagner" richtig anmerkt.

Die Entwickler des Linux-Kernels arbeiten bereits an einer neuen Version des Kernels, der der das Problem beseitigt. Ein Kernel-Update wird wohl bald veröffentlicht werden. (red)

  • Artikelbild
Share if you care.