Sicherheit: Linux-Kernel-Exploit betrifft Versionen 3.3 bis 3.8

26 Februar 2013 Kein Kommentar Autor: Jürgen (jdo)

Tux Logo 150x150Am Wochenende wurde ein Kernel-Exploit veröffentlicht. Die Sicherheitslücke erlaubt es Uer-Space-Programmen, root-Rechte zu erlangen. Grund dafür ist ein Fehler im Netzwerk-Code des Linux-Kernel. Betroffen sind alle Versionen von Version 3.3 bis 3.8.

In diesem CVE Request kann man nachlesen, das ein Anwender ohne root-Rechte eine Netlink-Nachricht losschicken kann, die einen Zugriff auf das Array sock_diag_handlers[] erlaubt.

Der Fehler wurde anscheinend auch schon aktiv ausgenutzt und befindet sich wohl schon seit Mitte 2012 im Kernel. Ein Patchset wurde am Samstag zur Verfügung gestellt.

Die Flicken werden wohl Einzug in Linux-Kernel 3.9 erhalten und es ist davon auszugehen, dass alle ofiziell unterstützten Kernel auch mit entsprechenden Updates versorgt werden.

Kernel vor Version 3.3 enthalten keinen sock_diag-Code und die Funktion wurde zum Beispiel auch nicht in SUSE Linux Enterprise Server 11 SP2 zurückportiert. Im Moment ist es wohl eine gute Idee, nur vertrauenswürdige Anwender auf seine Maschinen zu lassen – wobei das so oder so eine gute Idee ist … 🙂

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten