Menü
Security

Root-Exploit für Linux-Kernel

Von
vorlesen Drucken Kommentare lesen 472 Beiträge

Für eine Sicherheitslücke im Linux-Kernel kursieren zwei Root-Exploits, mit denen Anwender mit eingeschränkten Rechten an höhere Rechte gelangen können. Insbesondere Systeme, auf denen mehrere Benutzer parallel arbeiten dürfen, laufen Gefahr, dass ein Angreifer die Lücke nutzt, um ein System zu manipulieren oder unter seine Kontrolle zu bekommen. Einer der Exploits öffnete im Test der heise-Security-Redaktion auf einem Ubuntu-System eine Shell mit Root-Rechten.

Die Lücke beruht auf Fehlern im Umgang mit Pointern von Nutzerprogrammen in Zusammenhang mit der erst in Kernel 2.6.17 eingeführten Funktion vmsplice. Durch die fehlende Prüfung von Pointern beim Aufruf der Funktion vmsplice_to_user ist der lesende und schreibende Zugriff auf beliebige Speicherbereiche möglich. Eine detaillierte Fehlerbeschreibung der Kernelentwickler fehlt, im Changelog zum ersten Korrekturversuch in Kernel 2.6.24.1 steht nur lapidar "splice: missing user pointer access verification (CVE-2008-0009/10)". Die CVE-Einträge sind allerdings noch leer. Kurz nach dem Update des Kernels zeigte sich aber, dass sich die Lücke trotz des Patches weiter ausnutzen lässt, weshalb die Entwickler Version 2.6.24.2 nachlegen mussten.

Ganz sicher scheint man sich mit dieser Lösung aber immer noch nicht zu sein, der Kommentar zu dem Patch deutet darauf hin, dass noch einige Tests durchzuführen sind, um sicherzustellen, dass er wirklich funktioniert, wie er soll. Zudem gibt es unbestätigte vereinzelte Hinweise, dass der Patch in Version 2.6.24.2 die alte Lücke wieder aufreißen soll. Betreiber eines Mehrbenutzersystems sollten dennoch auf die aktuelle Kernel-Version wechseln beziehungsweise die Pakete der Linux-Distributoren installieren, sobald sie verfügbar sind.

Siehe dazu auch:

(dab)