Sicherheitslücke im Linux-Kernel

9. Juni 2000, 16:24

Die neue Version 2.2.16 beseitigt die Lücke

Die neueren Linux-Kernel bis einschließlich Version 2.2.15 enthalten einen Security-Bug, der Programme mit gesetztem SetUID-Bit betrifft. Das SetUID-Bit findet Verwendung bei Anwendungen, die root-Rechte, etwa den direkten Zugriff auf Hardware-Devices oder privilegierte TCP-Ports, benötigen, auch wenn sie nicht vom Systemverwalter gestartet wurden.

Der Bug betrifft einen Mechanismus (Capabilities), über den sich das generelle root-Privileg in feiner abgestimmte Rechte aufspalten lässt. Ein Programm, das mit root-Rechten läuft, hat alle Rechte im System – viele davon sind aber völlig unnötig. Ein Mailserver beispielsweise benötigt zwar den Zugriff auf den privilegierten SMTP-Port, aber keine root-Rechte im Dateisystem. Über die Capabilities ist es für ein solches Programm möglich, einzelne, nicht benötigte root-Rechte aus Sicherheitsgründen abzugeben. Der Bug verhindert nun, dass SetUID-Programme diese abgegebenen Rechte wirklich verlieren, wodurch sich vor allem in Server-Anwendungen Lücken auftun können.

Alan Cox hat bereits einen neuen Kernel 2.2.16 veröffentlicht, der die Sicherheitslücke schließt. Die aktuellen Linux-Distributionen, die überwiegend den betroffenen Kernel 2.2.14 enthalten, sollte man mit der neuen Version aktualisieren. Die neue Version 8.10.2 des SMTP-MTAs Sendmail enthält einen Patch, der das Problem auch auf älteren Linux-Kernels beseitigt. Allerdings können auch bei anderen Server-Anwendungen Sicherheitsprobleme bestehen; ein Update des Kernels ist daher zumindest in sicherheitskritischen Umgebungen dringend zu empfehlen. (heise)

Share if you care.