Anzeige

Linux-Root-Exploit umgeht Sicherheitserweiterungen

Compiler-Optimierungen sind offenbar schuld an Problem

Brad Spengler vom Grsecurity-Projekt hat einen Exploit für den Linux-Kernel veröffentlicht, mit dem Root-Rechte erlangt werden können. Ausnutzen lässt sich die Sicherheitslücke nur bei zwei Kernel-Versionen - allerdings helfen dann auch Sicherheitserweiterungen wie SELinux nichts mehr.

Anzeige

Der Exploit nutzt eine Lücke im Tun-Device des Linux-Kernels aus. Dabei soll dies nur beim Linux-Kernel 2.6.30 sowie dem in Red Hat Enterprise Linux 5 verwendeten Kernel 2.6.18 funktionieren. Besonders ist der Exploit aber dennoch, denn offenbar schaltet er Sicherheitserweiterungen wie SELinux, AppArmor und LSM ab.

 
Video: Demonstration des Exploits

Das Problem scheint eine Null-Pointer-Dereference zu sein, die sich unter normalen Umständen nicht ausnutzen lässt. Durch Optimierungsfunktionen des GCC werden allerdings Teile des betreffenden Codes entfernt, wodurch die Sicherheitslücke entsteht.

Die Lösung ist daher auch einfach: Bei dem problematischen Code muss die Prüfung vor der Variablenzuweisung erfolgen, wie das Internet Storm Center berichtet.


eye home zur Startseite
Der Kaiser! 21. Jul 2009

Dann ist man selber der geknautschte.. Habs kapiert. :)

spanther 20. Jul 2009

Boah er meinte als Produktivdistribution mensch! Die wird sicher NIEMAND zum surfen etc...

spanther 19. Jul 2009

Ich finde das gegenseitige Helfen schön und ein dummes Konsumschaaf will ich auch nicht...

Trollitroll 18. Jul 2009

Funktionierendes Window? Der Witz war gut!

Hust! 18. Jul 2009

Besonderheit 2009-beta Erscheinungsdatum 2009/06/19 http://distrowatch.com/table.php...

Kommentieren


datenhafen / 17. Jul 2009

Exploiting Linux



Anzeige

  1. Projektmanager Business Systems Intermodal (m/w)
    TXLOGISTIK, Troisdorf-Spich
  2. Software-Spezialist / Architekt (m/w) .NET-Framework
    GALERIA Kaufhof GmbH, Köln
  3. Entwicklungsingenieur/in im Bereich System- und Software-Entwicklung
    Robert Bosch GmbH, Leonberg
  4. Spezialist/in IT-Security / Cyber-Sicherheit / Kryptographie
    über Personalstrategie GmbH, München-West

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Smart Home

    Devolo stellt drei neue Bausteine für Home Control vor

  2. Dawn of War 3

    Strategie mit Space Marines und Orks

  3. Snapchat

    Wir kommen in Frieden

  4. Mobilfunk

    Tchibo Mobil mit neuen Smartphone-Tarifen

  5. Festnetz

    Investitionen der Deutschen Telekom ins Netz sinken

  6. Imagetragick-Bug

    Sicherheitslücke in Imagemagick bedroht viele Server

  7. Kooperation vereinbart

    Fiat Chrysler baut 100 autonome Minivans für Google

  8. Tesla Motors

    Mehr Reichweite für das Model S

  9. Android-Verbreitung

    Marshmallow ist weiter im Kommen

  10. Dragon

    SpaceX macht mobil für den Mars



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Netzpolitik: Edward Snowden ist genervt
Netzpolitik
Edward Snowden ist genervt
  1. NSA-Affäre BND-Chef Schindler muss offenbar gehen
  2. Panama-Papers 2,6 TByte Daten zu dubiosen Offshore-Firmen
  3. ZDFInfo am Karfreitag Atari, Chaos Computer Club und Killerspiele

Cybertruppe: Die Bundeswehr sucht händeringend Nerds
Cybertruppe
Die Bundeswehr sucht händeringend Nerds
  1. Mit Raketenantrieb Magnetschwebeschlitten stellt Geschwindigkeitsrekord auf
  2. Sweep US-Startup Scanse entwickelt günstigen Lidar-Sensor
  3. Sensoren Künstliche Haut besteht aus Papier

Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

  1. "muss dafür eine Rakete für den Rückflug der...

    blizzy | 11:54

  2. Re: Terroristen und Namen

    Radatzki-Rudolphus | 11:53

  3. Re: Bemannt zum Mars ist cool...

    dbettac | 11:53

  4. Re: Bei E-Autos zählt die Reichweite

    nykiel.marek | 11:53

  5. Warum Hyperloop

    dabbes | 11:52


  1. 11:42

  2. 11:06

  3. 11:05

  4. 10:57

  5. 10:53

  6. 10:51

  7. 10:23

  8. 10:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel