Zum Hauptinhalt Zur Navigation

Sicherheitslücke im Linux-Kernel

Fehler im Speichermanagement gefährdet Linux 2.2., 2.4 und 2.6. Der Sicherheitsexperte Paul Starzetz weist auf eine kritische Sicherheitslücke(öffnet im neuen Fenster) im Linux-Kernel hin, die es lokalen Nutzern erlaubt, beliebigen Code auch auf Kernel-Ebene auszuführen. Betroffen ist Linux 2.2, 2.4 und 2.6.
/ Jens Ihlenfeld
Kommentare News folgen (öffnet im neuen Fenster)

Schuld ist eine unzureichende Überprüfung innerhalb der Funktion do_mremap(), die sich durch den Systemaufruf mremap(2) aufrufen lässt. Dadurch wird es möglich, einen virtuellen Speicherbereich mit 0 Byte Länge zu erstellen, was sich wiederum negativ auf andere Teile des Speichermanagements des Kernels auswirken und letztendlich zu einem "unerwarteten" Verhalten führen kann, so Starzetz.

Da keine speziellen Rechte notwendig sind, um dem mremap(2) System-Aufruf abzusetzen, könne jeder Prozess dieses Verhalten nutzen, um das Speichermanagement zu stören. Ein entsprechender Exploit, der von Starzetz nicht veröffentlicht wurde, soll eine Shell mit UID 0 auf verwundbaren Systemen liefern.

Starzetz rät dringend, entsprechende Patches einzuspielen, sobald diese von den diversen Herstellern verfügbar sind.


Relevante Themen