CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten
Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit.

Eine missverstandene Dokumentation der Prozesse aktueller Prozessoren von Intel und AMD führt dazu, dass fast alle häufig genutzten Betriebssysteme Sicherheitslücken aufweisen. Der Fehler geht auf die Behandlung bestimmter Fehlermeldungen (Exceptions) der Prozessoren zurück. Betroffen sind die jeweiligen Kernel von Linux, Windows, MacOS, FreeBSD und einige Xen-Implementierungen.
Der Fehler kann in weniger drastischen Fällen ausgenutzt werden, um den Computer zum Absturz zu bringen. In anderen Fällen und in Verbindung mit Malware sollen Angreifer durch das Problem in der Lage sein, "Zugang zu niedrigschwelligen Systemfunktionen zu bekommen", also Kernelspeicher auszulesen oder zu manipulieren.
Das US-Computer-Emergency-Response-Team (US-Cert) schreibt, der Fehler sei "durch eine Interpretation bestehender Dokumentationen durch Entwickler" zustande gekommen. Er liegt in der POP SS-Funktion. Diese nimmt aus dem aktuellen Programm-Stack eine Nummer und gibt diese an den Stack-Selector der CPU weiter. Damit soll die Segmentierung von Speicherbereichen sichergestellt werden. Nach POP SS muss eine INT-Instruktion erfolgen, die einen durch Software generierten Interrupt erzeugt. Dieser kann jedoch so manipuliert werden, dass der Kernel versehentlich falsche Speichersegmente herausgibt.
Missverständnis der Entwickler
Bei dieser Funktion lag bei den zuständigen Entwicklern offenbar ein Missverständnis über die genaue Funktionsweise vor. Aus diesem Grund kann der Kernel in einigen Fällen Daten aus geschützten Speicherbereichen an unprivilegierte Applikationen herausgeben, wie die Entdecker der Sicherheitslücke Nick Peterson von Everdox und Nemanja Mulasmajic von Triplefault.io in einem Whitepaper (PDF) schreiben. In den meisten Fällen wahrscheinlicher dürfte allerdings ein Absturz des Rechners ohne Kompromittierung vertraulicher Daten sein.
Patches für MacOS und den Linux Kernel stehen bereit. Die Distributionen Red Hat und Ubuntu haben ebenfalls bereits Sicherheitspatches veröffentlicht. Im Linux-Kernel sind die Versionen 4.15.14, 4.14.31, 4.9.91 und 4.4.125 gepatcht, außerdem einige Versionen von 4.1, 3,16 und 3.2. Microsoft hat die Windows-Versionen 7-10 sowie Windows Server 2008 mit Updates versorgt. Ebenfalls nicht mehr betrofen sind die Xen-Versionen 4.6 - 4.10.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wenn man sich das Veröffentlichungsdatum der gefixten Kernel anschaut (alle am 28. März...
Du hast dich offenbar noch nie ernsthaft mit systemnaher Programmierung beschäftigt. Zu...
Patches seit gestern verfügbar, siehe hier: https://www.freebsd.org/security/advisories...