Sicherheit: Linux-Kernel-Exploit betrifft Versionen 3.3 bis 3.8

Kein Kommentar Autor: Jürgen (jdo)

Tux Logo 150x150Am Wochenende wurde ein Kernel-Exploit veröffentlicht. Die Sicherheitslücke erlaubt es Uer-Space-Programmen, root-Rechte zu erlangen. Grund dafür ist ein Fehler im Netzwerk-Code des Linux-Kernel. Betroffen sind alle Versionen von Version 3.3 bis 3.8.

In diesem CVE Request kann man nachlesen, das ein Anwender ohne root-Rechte eine Netlink-Nachricht losschicken kann, die einen Zugriff auf das Array sock_diag_handlers[] erlaubt.

Der Fehler wurde anscheinend auch schon aktiv ausgenutzt und befindet sich wohl schon seit Mitte 2012 im Kernel. Ein Patchset wurde am Samstag zur Verfügung gestellt.

Die Flicken werden wohl Einzug in Linux-Kernel 3.9 erhalten und es ist davon auszugehen, dass alle ofiziell unterstützten Kernel auch mit entsprechenden Updates versorgt werden.

Kernel vor Version 3.3 enthalten keinen sock_diag-Code und die Funktion wurde zum Beispiel auch nicht in SUSE Linux Enterprise Server 11 SP2 zurückportiert. Im Moment ist es wohl eine gute Idee, nur vertrauenswürdige Anwender auf seine Maschinen zu lassen – wobei das so oder so eine gute Idee ist … 🙂




 Alle Kommentare als Feed abonnieren

Kommentare sind geschlossen.