Menü

Schwachstellen in Linux-Kernel

vorlesen Drucken Kommentare lesen 1009 Beiträge

Das CERT Stuttgart warnt vor Sicherheitslücken in aktuellen Kernel-Versionen von Linux, durch die lokale Nutzer Root-Rechte erlangen können. Betroffen sind laut CERT alle Kernel vor den Versionen 2.2.22 und 2.4.20.

Laut CERT wurden im Kernel 2.4.19 stillschweigend einige dieser Fehler behoben, dennoch sei für diesen Kernel noch ein zusätzlicher Patch erforderlich, der in der Datei kernel-2.4.19-sec bei The Free World's Information and Software Repository erhältlich ist. Zu der ungewöhnlichen Vorgehensweise über freeworld.net merkt das CERT an, dass auf Grund der Problematik mit dem US-Copyright-Gesetz DMCA "US-Amerikanern Details zu diesen Schwachstellen offenbar nicht zugänglich gemacht werden können"; daher seien auch "öffentlich verfügbare Details etwas rar".

Neben der Möglichkeit, lokal Root-Rechte zu erlangen, seien auch Denial-of-Service-Angriffe und das Auslesen des /proc-Verzeichnisses möglich. Das CERT Stuttgart empfiehlt in einem Advisory, das System auf Kernel 2.2.22 beziehungsweise 2.4.20 zu aktualisieren. Vom Kernel 2.4.20 gibt es auf dem Linux-Kernel-Archiv allerdings bislang lediglich die Version pre11. Dazu merkt das CERT, ebenfalls unter Bezugnahme auf den DMCA, an: "Da die stillschweigende Korrektur und verzögerte Bekanntgabe von Sicherheitsproblemen in Linux mittlerweile regelmäßig vorkommt, sollte versucht werden, möglichst aktuelle Kernel-Versionen zu verwenden, auch wenn dies natürlich mit Risiken für den Produktionsbetrieb verbunden ist." Ein ähnlich stillschweigendes Vorgehen brachte übrigens Microsoft schon heftige Kritik ein. (pab)