• IT-Karriere:
  • Services:

CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit.

Artikel veröffentlicht am ,
Eine Intel-CPU
Eine Intel-CPU (Bild: Uwe Herrmann/CC-BY-SA 2.0)

Eine missverstandene Dokumentation der Prozesse aktueller Prozessoren von Intel und AMD führt dazu, dass fast alle häufig genutzten Betriebssysteme Sicherheitslücken aufweisen. Der Fehler geht auf die Behandlung bestimmter Fehlermeldungen (Exceptions) der Prozessoren zurück. Betroffen sind die jeweiligen Kernel von Linux, Windows, MacOS, FreeBSD und einige Xen-Implementierungen.

Stellenmarkt
  1. dmTech GmbH, Karlsruhe
  2. Hochschule Ravensburg-Weingarten Technik I Wirtschaft I Sozialwesen, Weingarten

Der Fehler kann in weniger drastischen Fällen ausgenutzt werden, um den Computer zum Absturz zu bringen. In anderen Fällen und in Verbindung mit Malware sollen Angreifer durch das Problem in der Lage sein, "Zugang zu niedrigschwelligen Systemfunktionen zu bekommen", also Kernelspeicher auszulesen oder zu manipulieren.

Das US-Computer-Emergency-Response-Team (US-Cert) schreibt, der Fehler sei "durch eine Interpretation bestehender Dokumentationen durch Entwickler" zustande gekommen. Er liegt in der POP SS-Funktion. Diese nimmt aus dem aktuellen Programm-Stack eine Nummer und gibt diese an den Stack-Selector der CPU weiter. Damit soll die Segmentierung von Speicherbereichen sichergestellt werden. Nach POP SS muss eine INT-Instruktion erfolgen, die einen durch Software generierten Interrupt erzeugt. Dieser kann jedoch so manipuliert werden, dass der Kernel versehentlich falsche Speichersegmente herausgibt.

Missverständnis der Entwickler

Bei dieser Funktion lag bei den zuständigen Entwicklern offenbar ein Missverständnis über die genaue Funktionsweise vor. Aus diesem Grund kann der Kernel in einigen Fällen Daten aus geschützten Speicherbereichen an unprivilegierte Applikationen herausgeben, wie die Entdecker der Sicherheitslücke Nick Peterson von Everdox und Nemanja Mulasmajic von Triplefault.io in einem Whitepaper (PDF) schreiben. In den meisten Fällen wahrscheinlicher dürfte allerdings ein Absturz des Rechners ohne Kompromittierung vertraulicher Daten sein.

Patches für MacOS und den Linux Kernel stehen bereit. Die Distributionen Red Hat und Ubuntu haben ebenfalls bereits Sicherheitspatches veröffentlicht. Im Linux-Kernel sind die Versionen 4.15.14, 4.14.31, 4.9.91 und 4.4.125 gepatcht, außerdem einige Versionen von 4.1, 3,16 und 3.2. Microsoft hat die Windows-Versionen 7-10 sowie Windows Server 2008 mit Updates versorgt. Ebenfalls nicht mehr betrofen sind die Xen-Versionen 4.6 - 4.10.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 55,99€
  2. 41,99€ (statt 59,90€)
  3. (u. a. Darksiders 3 für 15,99€, The Moment of Silence für 2,50€, Steel Division: Normandy 44...

Porterex 10. Mai 2018

Wenn man sich das Veröffentlichungsdatum der gefixten Kernel anschaut (alle am 28. März...

wonoscho 10. Mai 2018

Du hast dich offenbar noch nie ernsthaft mit systemnaher Programmierung beschäftigt. Zu...

recluce 09. Mai 2018

Patches seit gestern verfügbar, siehe hier: https://www.freebsd.org/security/advisories...


Folgen Sie uns
       


Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial

Wir erklären, wie sich das eigene Gesicht durch ein beliebiges animiertes Foto ersetzen lässt.

Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial Video aufrufen
    •  /