Sicherheitslücke im Netfilter-Code von Linux (Update)
Fehler in Kernel 2.6.16 bereits behoben
Der kürzlich veröffentlichte Linux-Kernel 2.6.16 behebt auch eine kritische Sicherheitslücke im Netfilter-Code. Diese betrifft jedoch noch alle früheren Versionen der 2.6er-Reihe und erlaubt es, beliebigen Programmcode in den Kernel-Speicher einzuschleusen.
Zwar ist die Korrektur der Sicherheitslücke bereits im Changelog des Kernels 2.6.16 vermerkt, doch erst jetzt wurde noch einmal darauf hingewiesen. Der Paketfilter Netfilter enthält einen Fehler in der Funktion do_replace(), durch die es beim Kopieren mit copy_from_user() zum Buffer Overflow kommen kann.
Infolgedessen lässt sich beliebiger Code in den Kernelspeicher einschleusen. Sollte dieser ausführbar sein, was im Changelog nicht vermerkt ist, würde er über Kernel-Rechte verfügen. Der Buffer Overflow erfordert jedoch unter Umständen viel physikalischen Speicher, da er nur bei bestimmten Operationen auftritt.
Die Sicherheitslücke betrifft alle Kernel-Versionen der 2.6er-Serie bis auf den aktuellen Kernel 2.6.16. Die Distributoren sollten in Kürze aktualisierte Pakete für ältere Kernel-Versionen bereitstellen, die installiert werden sollten. Alternativ kann man selbst auf den aktuellen Kernel umsteigen.
Nachtrag vom 22. März 2006 um 12:50 Uhr:
Wie Netfilter-Entwickler Harald Welte in seinem Blog schreibt und gegenüber Golem.de bestätigte, werden Root-Rechte benötigt, um die Sicherheitslücke auszunutzen. Damit minimiert sich das Risiko, da normale Nutzer keinen Programmcode über das Netfilter-Modul einschleusen können. Ein Angreifer, der hingegen schon über Root-Rechte verfügt, kann ohnehin jeden erdenklichen Schaden auf einem System anrichten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed








Trotzdem besser, wenns jetzt ausgebügelt ist. grüße n00B