Linux-Root-Exploit umgeht Sicherheitserweiterungen
Compiler-Optimierungen sind offenbar schuld an Problem
Brad Spengler vom Grsecurity-Projekt hat einen Exploit für den Linux-Kernel veröffentlicht, mit dem Root-Rechte erlangt werden können. Ausnutzen lässt sich die Sicherheitslücke nur bei zwei Kernel-Versionen - allerdings helfen dann auch Sicherheitserweiterungen wie SELinux nichts mehr.
Der Exploit nutzt eine Lücke im Tun-Device des Linux-Kernels aus. Dabei soll dies nur beim Linux-Kernel 2.6.30 sowie dem in Red Hat Enterprise Linux 5 verwendeten Kernel 2.6.18 funktionieren. Besonders ist der Exploit aber dennoch, denn offenbar schaltet er Sicherheitserweiterungen wie SELinux, AppArmor und LSM ab.
|
|
Video: Demonstration des Exploits
|
Das Problem scheint eine Null-Pointer-Dereference zu sein, die sich unter normalen Umständen nicht ausnutzen lässt. Durch Optimierungsfunktionen des GCC werden allerdings Teile des betreffenden Codes entfernt, wodurch die Sicherheitslücke entsteht.
Die Lösung ist daher auch einfach: Bei dem problematischen Code muss die Prüfung vor der Variablenzuweisung erfolgen, wie das Internet Storm Center berichtet.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed








Dann ist man selber der geknautschte.. Habs kapiert. :)
Boah er meinte als Produktivdistribution mensch! Die wird sicher NIEMAND zum surfen etc...
Ich finde das gegenseitige Helfen schön und ein dummes Konsumschaaf will ich auch nicht...
Funktionierendes Window? Der Witz war gut!