zurück zum Artikel

Weitere Lücke im Linux-Kernel geschlossen

Daniel Bachfeld

Über manipulierte Core Dumps kann ein Angreifer in beliebige Verzeichnisse schreiben und sogar an Root-Rechte gelangen.

Kurz nach Herausgabe des Linux-Kernel 2.6.17.3, der eine Lücke schließen [1] sollte, legen die Entwickler noch einmal nach. In Version 2.6.17.4 [2] soll eine Schwachstelle behoben sein, mit der ein angemeldeter Nutzer mit eingeschränkten Rechten das System abschießen kann. Laut offizieller Fehlerbeschreibung soll es sogar möglich sein, an Root-Rechte zu gelangen. Das Problem steckt in der Verarbeitung von Speicherauszügen in der Funktion sys_prctl() im Modul sys.c. Unter bestimmten Umständen kann ein Angreifer den Core Dump in Verzeichnisse schreiben, für die er gar keine Rechte hat und so eventuell die Platte vollschreiben. In der Version 2.6.16.24 ist das Problem ebenfalls beseitigt.

Von der am gestrigen Donnerstag gemeldeten Lücke im CD-ROM-Treiber [3] sind wohl auch weitere Kernel-Trees betroffen. Nach Angaben von Marcel Holtmann, Maintainer des offiziellen Linux Bluetooth Stacks BlueZ, ist der Fehler auch in der Kernel-Version 2.2.16 und folgenden enthalten [4]. Gleiches gilt für Version 2.4.32, für die bislang kein Patch vorliegt.

Siehe dazu auch: (dab [5])


URL dieses Artikels:
https://www.heise.de/-139572

Links in diesem Artikel:
[1] https://www.heise.de/news/CD-ROM-Treiber-reisst-Sicherheitsleck-in-den-Linux-Kernel-139042.html
[2] http://www.kernel.org/
[3] https://www.heise.de/news/CD-ROM-Treiber-reisst-Sicherheitsleck-in-den-Linux-Kernel-139042.html
[4] http://thread.gmane.org/gmane.linux.kernel/423835/focus=423844
[5] mailto:dab@ct.de
[6] http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4
[7] http://thread.gmane.org/gmane.linux.kernel/423835/focus=423844