Weitere lokale Sicherheitslücke im Linux-Kernel
Lokale Angreifer können Root-Rechte erlangen
Die Sicherheitsexperten Paul Starzetz und Wojciech Purczynski haben erneut eine Sicherheitslücke im Linux-Kernel entdeckt, die es lokalen Angreifern erlaubt, Root-Rechte zu erlangen. Schuld ist ein Fehler in der Funktion ip_setsockopt().
Die Funktion ip_setsockopt() ist eine Subroutine des System-Aufrufs setsockopt() und erlaubt es, IP-Pakte zu manipulieren. Dabei kann die MCAST_MSFILTER-Option genutzt werden, um den Kernel mit einer Reihe von Multicast-Addressen zu versorgen, auf denen er Pakete empfangen soll. Eingeführt wurde der Code mit dem Linux-Kernel 2.4.22 bzw. 2.6.1.
Dieser Code erlaubt es nun, einen Integer-Pufferüberlauf zu provozieren, so dass unter bestimmten Umständen der Kernel-Speicher überschrieben werden kann. Lokale Nutzer können auf diesem Weg Root-Rechte erlangen oder das System lahm legen.
In den aktuellen Kernel-Versionen 2.4.26 und 2.6.4 ist der Fehler bereits behoben, so dass ein Update auf diese Versionen Abhilfe schafft.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wie recht Du hast..Du sprichst mir sowas von aus der Seele. *smile*
Echt - ohne "Reccourcenverbrauch"? Geil dieses Linux... ...und ihre Benutzer erst...
Diese Diskussionen sind sowas von lächerlich, jemand schreibt einen Stuss zusammen, die...
"Einen Gerätemaneger gibt es nicht!!!" Tiefgründige Aussage, das! Wozu sollte Linux einen...
Ich wette er kann noch nichtmal Windows installieren und hält Windowsupdates für eine...