Stack Clash: Kritische Lücke gefährdet Linux- und BSD-Rechner

21. Juni 2017, 10:04
36 Postings

Kann zum Erlangen von Root-Rechten genutzt werden – Grundlegende Sicherheitsfunktion ausgehebelt

Unter dem Namen "Stack Guard Page" bieten Linux und andere Unix-artige Betriebssystem seit einigen Jahren eine Funktion, die eigentlich verhindern soll, dass sich normale User mithilfe von Sicherheitslücken Root-Rechte verschaffen können. Nun haben die Sicherheitsforscher von Qualys aber gezeigt, dass sich dieser Schutz gleich auf mehreren Wegen austricksen lässt.

Clash

Die "Stack Clash" getaufte Lücke lässt sich sowohl über Fehler im Linux Kernel als auch über die bei zahlreichen freien Betriebssystemen verwendete C-Bibliothek glibc ausnutzen. Ein Angreifer kann auf diesem Weg eigentlich für einen User mit höheren Rechten gedachten Speicherbereich überschreiben, und so erweiterte Rechte erlangen. Infolge könnten dann beliebige Manipulationen am System vorgenommen werden – also etwa auch Spionagesoftware eingeschleust werden. Qualys hat nicht weniger als sieben funktionstüchtige Exploits entwickelt, die die Schutzfunktionen der Stack Guard Page erfolgreich umschiffen.

Betroffene Systeme

Der neue Angriff funktioniert sowohl gegen aktuelle Linux-Systeme als auch gegen FreeBSD, Solaris und OpenBSD. Mittlerweile haben zahlreiche der davon betroffenen Distributionen bereits mit der Auslieferung entsprechender Updates begonnen, erfahrungsgemäß sollten die restlichen in den kommenden Tagen folgen.

Update

Aktive Angriffe gegen die Lücke sind zwar bisher nicht bekannt, gerade Server-Administratoren sollten entsprechende Updates angesichts der Schwere des Problems aber so schnell wie möglich einspielen, da davon auszugehen ist, dass sich der Bug auch von außen auslösen lässt. (apo, 21.6.2017)

  • Der beste Panzer nutzt nichts, wenn dieser strukturelle Schwachstellen aufweist.
    grafik: oracle / linux foundation

    Der beste Panzer nutzt nichts, wenn dieser strukturelle Schwachstellen aufweist.

    Share if you care.