Über einen Fehler im Linux-Kernel ab Version 2.6.39 können Root-Rechte erlangt werden.
Über einen Fehler im Linux-Kernel ab Version 2.6.39 können Root-Rechte erlangt werden. (Bild: Lieutenant Philip Hall/NOAA Corps, Public Domain)

Linux-Kernel Root-Rechte über Speicher-Exploit möglich

Der Linux-Kernel enthält einen Fehler, über den Angreifer das Speicherabbild in /proc/pid/mem ausnutzen können, um Root-Rechte auf einem System zu erlangen. Einen Patch hat Linus Torvalds bereits veröffentlicht. Exploits kursieren bereits.

Anzeige

Über eine mangelhafte Rechteabfrage können einfache Benutzer über die Kernel-Schnittstelle /proc/pid/mem Root-Rechte für das System erlangen. Der Fehler tritt im Linux-Kernel ab Version 2.6.39 auf. Linus Torvalds hat inzwischen einen Patch veröffentlicht. Allerdings kursiert bereits ein Exploit. Auch der Android-Kernel ist betroffen. Der Fehler kann nur über einen lokalen Zugriff auf den Rechner erfolgen.

  • Das Update für Ubuntu 11.10
Das Update für Ubuntu 11.10

Auf das Speicherabbild in /proc/pid/mem kann eine Anwender seit Kernel 2.6.39 auch schreibend zugreifen. Wie der Artikel von Jason A. Donenfeld auf seiner Blogseite zx2c4 erläutert, lässt sich die Sicherheitsabfrage self_exec_id leicht umgehen, indem ein neuer Kind-Prozess gestartet wird. Nachdem die Anleitung erschienen war, veröffentlichten Hacker bereits Exploits. Danach erschien auch dort ein Skript, das die Sicherheitslücke mit der Setuid-Anwendung Su ausnutzt.

Auch für Android 4.0 alias Ice Cream Sandwich gibt es einen Exploit. Andere Android-Versionen sind nicht betroffen, da sie mit früheren Versionen des Linux-Kernels ausgestattet sind. Allerdings ist die einzige Setuid-Anwendung in Android, mit der der Exploit funktioniert, run-as. Außerdem lässt sich der Exploit nur ausnutzen, wenn das Gerät über die Entwickler-Shell Android Debug Bridge der Entwicklungsumgebung, also direkt mit einem Rechner, verbunden ist.

Inzwischen hat Ubuntu einen Kernel mit den entsprechenden Patches für seine Distributionen mit der Versionsnummer linux-image-3.0.0-15.26 veröffentlicht. Red Hat hat einen Workaround veröffentlicht. Für Fedora steht bereits ein angepasster Kernel im Testing-Zweig bereit.


bloody.albatross 24. Jan 2012

Ja, aber wenn man dann noch irgend einen anderen Fehler findet (z.B. auch nur in sowas...

Bibabuzzelmann 24. Jan 2012

Na wenn dass der Knecht-Rootrecht hört...ohweh ^^

Kommentieren



Anzeige

  1. IT-Support-Spezialisten (m/w)
    Thinking Objects GmbH, Korntal-Münchingen (bei Stuttgart)
  2. Mitarbeiter / Mitarbeiterin für IT-Systemadministration
    Bundesvereinigung Lebenshilfe e. V., Marburg
  3. DSP Software Expert (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe
  4. Re­quire­ments-In­ge­nieur (m/w)
    S1nn GmbH & Co. KG, Stutt­gart

 

Detailsuche


Folgen Sie uns
       


  1. Panasonic Lumix DMC-LX100 im Test

    Kamera zum Begeistern und zum Verzweifeln

  2. Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

  3. Internetsuche

    EU-Parlamentarier erwägen Google-Aufspaltung

  4. 15 Jahre Unreal Tournament

    Spiel, Bot und Sieg

  5. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  6. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  7. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  8. Open Data

    Cern befreit LHC-Kollisionsdaten

  9. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  10. Valve Software

    Neue Richtlinien für Early Access



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel