Kernel-Fehler für Einbruch in Debian-Server benutzt
Entwickler-Zugang wurde geknackt
Für den Einbruch in den Debian-Entwicklungsrechner "Gluck" wurde ein Fehler im Linux-Kernel ausgenutzt. Der Angreifer knackte einen Entwicklerzugang, über den er dann unter Ausnutzung des Fehlers Root-Rechte erlangte. Schaden richtete er allerdings nicht an.
Nachdem das Debian-Team den Einbruch entdeckte, schaltete es Gluck sowie weitere Server gestern ab, um diese zu überprüfen. Nach abgeschlossener Untersuchung steht nun fest, dass der Angreifer mindestens einen Entwicklerzugang knackte und sich mit diesem am System anmeldete. Da zwischen den ersten verdächtigen E-Mails, die den Administratoren auffielen, der Entdeckung des Angriffs und dem Abschalten der Rechner nur etwa zwei Stunden vergingen, konnte der Angreifer allerdings keinen Schaden anrichten. Einzig /bin/ping war demnach ausgetauscht worden. Auch bekam der Angreifer mit dem von ihm genutzten Zugang keinen Zugriff auf andere Server mit stärker begrenztem Zugang, beispielsweise das normale Debian- und das Sicherheitsarchiv. Als Folge des Angriffs haben die Administratoren auch die Passwörter aller Entwickler überprüft und einige Zugänge mit zu leichten Passwörtern gesperrt.
Um Root-Rechte zu erlangen, wurde ein Fehler im Linux-Kernel genutzt, der in den Versionen 2.6.13 bis 2.6.17.4 sowie in den 2.6.16-Veröffentlichungen vor 2.6.16.24 steckt. Das Problem liegt in der prctl-Funktion, durch den Fehler kann ein Angreifer Core-Dump-Dateien in Verzeichnisse schreiben, für die er an sich keine Rechte hat.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Stimmt....Microsoft hätte versucht das solange wie möglich zu vertuschen. Ein Grund warum...
Schau' du mal in die Doku zur deutschen Sprache.
Man wird ja mal freundlich zurück pöbeln dürfen...
Mist :)