Linux-Kernel: Fehlerhafter USB-Treiber schleust Code ein
Der USB-Treiber snd-usb-caiaq kann genutzt werden, um einen Linux-Rechner zu übernehmen. Der Exploit verwendet einen Bufferoverflow, der bei der Übergabe der Gerätebezeichnung mit mehr als 80 Bytes per strcpy() ausgelöst werden kann. Darüber kann Code in den Hauptspeicher eingeschleust und mit Kernel-, also Root-Rechten übernommen werden.
Dazu benötigt der Angreifer aber einen direkten Zugang zum Rechner und ein speziell präpariertes USB-Gerät, denn der Treiber ist für die Verwendung von USB-Soundkarten mit dem Caiaq-Chipsatz von Native Instruments(öffnet im neuen Fenster) gedacht.
Der Exploit wurde bereits Mitte Februar 2011 vom französischen Vigilance-Team(öffnet im neuen Fenster) gemeldet. Inzwischen sind die entsprechenden Patches in den Code der Kernel-Versionen eingeflossen(öffnet im neuen Fenster) , der am 7. März 2011(öffnet im neuen Fenster) veröffentlicht wurde. Auch in der bevorstehenden Kernel-Version 2.6.38(öffnet im neuen Fenster) wurde der Patch eingepflegt. Der Treiber verwendet künftig die sichere strlcpy()-Funktion.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



