Linux: Keine Chance für Buffer Overflows

exec-shield ist eine weitere Waffe im Kampf gegen das wohl am häufigsten auftretende Sicherheitsloch.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 1114 Beiträge
Von
  • Clemens Gleich

Linux soll noch sicherer werden, vor allem das Grundübel der Buffer Overflows wollen die Entwickler endlich ausmerzen. Auch Kernelentwickler Ingo Molnar von Red Hat beteiligt sich an den Bemühungen und stellt auf seinen Seiten den Kernelpatch exec-shield zum Download bereit.

Der Patch ist für die Kernelversion 2.4.21-rc1 und schützt vor Angriffen, die Adressen überschreiben oder eigene Befehle einschleusen. Außer dem Kernel muss nichts neu übersetzt werden, exec-shield arbeitet im Idealfall für Anwendungen transparent. Unter anderem setzt exec-shield für jedes Programm den höchsten Adresswert fest, der noch Ausführbares enthält; eine genauere Beschreibung liefert der Autor in seinem Ankündigungstext.

Bereits Ende April stellten Entwickler eine Linux-Distribution auf Basis von Debian vor, die unter anderem besonderen Schutz gegen Attacken, die Buffer Overflows ausnutzen, bieten soll. Auch das freie Unix-Derivat OpenBSD kommt in der Version 3.3 mit Maßnahmen, die Buffer Overflows den Garaus machen sollen. (cgl)