Sicherheitslücke im Linux-Kernel
Schuld ist eine unzureichende Überprüfung innerhalb der Funktion do_mremap(), die sich durch den Systemaufruf mremap(2) aufrufen lässt. Dadurch wird es möglich, einen virtuellen Speicherbereich mit 0 Byte Länge zu erstellen, was sich wiederum negativ auf andere Teile des Speichermanagements des Kernels auswirken und letztendlich zu einem "unerwarteten" Verhalten führen kann, so Starzetz.
Da keine speziellen Rechte notwendig sind, um dem mremap(2) System-Aufruf abzusetzen, könne jeder Prozess dieses Verhalten nutzen, um das Speichermanagement zu stören. Ein entsprechender Exploit, der von Starzetz nicht veröffentlicht wurde, soll eine Shell mit UID 0 auf verwundbaren Systemen liefern.
Starzetz rät dringend, entsprechende Patches einzuspielen, sobald diese von den diversen Herstellern verfügbar sind.



