• IT-Karriere:
  • Services:

Dirty Cow: Schmutzige Kuh im Linux-Kernel wird gebändigt

Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig.

Artikel veröffentlicht am ,
Eine alte Sicherheitslücke im Linux-Kernel wurde gepatcht.
Eine alte Sicherheitslücke im Linux-Kernel wurde gepatcht. (Bild: Dirty Cow)

Linus Torvalds hat einen Patch für eine Schwachstelle im Linux-Kernel freigegeben, die auch einfachen Nutzern die Veränderung von Dokumenten ermöglicht, die eigentlich Root-Rechte benötigen. Die beteiligten Sicherheitsforscher haben der Lücke den Namen Dirty Cow gegeben -auch, um sich über das zunehmende Branding von Sicherheitslücken lustig zu machen.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Berlin
  2. Digital Topics GmbH, Freiburg

Der Name Cow ist aber nicht zufällig gewählt - sondern bezieht sich auf die verwundbare Funktion im Kernel: Copy-on-Write. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Angreifer können eine sogenannte Race-Condition herbeiführen, um eigentlich als nur lesbar eingestufte Dateien im Besitz von Root zu verändern. Sie machen sich dabei zu Nutze, dass Sie nicht die Datei selbst verändern, sondern aktuell im Speicher gemappte Inhalte der Datei - die dann später per Copy-on-Write auf die Festplatte geschrieben wird.

Kernel ab Version 2.6.22 betroffen

Betroffen sind Kernel-Versionen seit der Version 2.6.22, somit dürften nicht nur viele aktuelle Distributionen betroffen sein, sondern Millionen von IoT-Geräten, die meist mit älteren Distributionen arbeiten und in der Regel keine Updates erhalten. Auch Android-Geräte sind betroffen, von denen zahlreiche ebenfalls nicht mehr mit Updates versorgt werden.

Nach Angaben von The Register sind entsprechende Exploits bereits im Umlauf und werden aktiv ausgenutzt. Linus Torvalds hatte Anfang der Woche auf der Kernel-Mailingliste zugegeben, dass er bereits vor elf Jahren versucht habe, den Bug zu fixen, aber damals daran gescheitert sei. Weil sich die Sicherheitslücke damals nicht trivial habe ausnutzen lassen, habe er das Problem nicht weiterverfolgt.

Patches für große Distributionen wie Red Hat Enterprise Linux (RHEL), Debian und Ubuntu sind bereits herausgegeben und lassen sich über die interne Update-Funktion einspielen.

Die Entwickler der Lücke haben einen wohl nicht ganz ernst gemeinten Fanshop eingerichtet - dort verkaufen Sie zahlreiche Produkte mit dem entsprechenden Logo, darunter Mauspads, T-Shirts und Kaffeebecher. Die Preise liegen deutlich über 1000 Euro pro Produkt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Creative Sound BlasterX G6 für 99,90€ + 6,79€ Versand statt 144,60€ inkl. Versand im...
  2. (u. a. Persona 5 Royal PS4 für 24,36€ + 2,99€ Versand oder Marktabholung, Yakuza Remastered...
  3. (u. a. Seagate Expansion Desktop 8TB für 125,75€ und SanDisk Ultra Micro-SDXC 128 GB für 13...
  4. (u. a. F1 2020 - Deluxe Schumacher Edition [EU Key] für 42,99€ und Borderlands 3 - Steam Key...

lumks 22. Okt 2016

ahh okey. Danke :)

triplekiller 21. Okt 2016

dass er sich daran noch erinnert ist erstaunlich. für mich ist programmieren wie ein bich...

gadthrawn 21. Okt 2016

Attempted -versucht. Aber eben nicht gefixt. Und ist normal. Bei Problemen in der lkml...

Anonymer Nutzer 21. Okt 2016

... da ptrace nicht erlaubt wird und kein schreibender zugriff auf /proc/*/mem, was...

Proctrap 21. Okt 2016

Fix von Torvalds ist jedoch ne Woche alt


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
    •  /