Zum Hauptinhalt Zur Navigation

Dirty Cow: Schmutzige Kuh im Linux-Kernel wird gebändigt

Eine alte Sicherheitslücke im Linux - Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig.
/ Hauke Gierow
15 Kommentare News folgen (öffnet im neuen Fenster)
Eine alte Sicherheitslücke im Linux-Kernel wurde gepatcht. (Bild: Dirty Cow)
Eine alte Sicherheitslücke im Linux-Kernel wurde gepatcht. Bild: Dirty Cow / Public Domain

Linus Torvalds hat einen Patch für eine Schwachstelle(öffnet im neuen Fenster) im Linux-Kernel freigegeben, die auch einfachen Nutzern die Veränderung von Dokumenten ermöglicht, die eigentlich Root-Rechte benötigen. Die beteiligten Sicherheitsforscher haben der Lücke den Namen Dirty Cow gegeben -auch, um sich über das zunehmende Branding von Sicherheitslücken lustig zu machen.

Der Name Cow ist aber nicht zufällig gewählt - sondern bezieht sich auf die verwundbare Funktion im Kernel: Copy-on-Write. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Angreifer können eine sogenannte Race-Condition herbeiführen, um eigentlich als nur lesbar eingestufte Dateien im Besitz von Root zu verändern. Sie machen sich dabei zu Nutze, dass Sie nicht die Datei selbst verändern, sondern aktuell im Speicher gemappte Inhalte der Datei - die dann später per Copy-on-Write auf die Festplatte geschrieben wird.

Kernel ab Version 2.6.22 betroffen

Betroffen sind Kernel-Versionen seit der Version 2.6.22, somit dürften nicht nur viele aktuelle Distributionen betroffen sein, sondern Millionen von IoT-Geräten, die meist mit älteren Distributionen arbeiten und in der Regel keine Updates erhalten. Auch Android-Geräte sind betroffen, von denen zahlreiche ebenfalls nicht mehr mit Updates versorgt werden.

Nach Angaben von The Register(öffnet im neuen Fenster) sind entsprechende Exploits bereits im Umlauf und werden aktiv ausgenutzt. Linus Torvalds hatte Anfang der Woche auf der Kernel-Mailingliste(öffnet im neuen Fenster) zugegeben, dass er bereits vor elf Jahren versucht habe, den Bug zu fixen, aber damals daran gescheitert sei. Weil sich die Sicherheitslücke damals nicht trivial habe ausnutzen lassen, habe er das Problem nicht weiterverfolgt.

Patches für große Distributionen wie Red Hat Enterprise Linux (RHEL), Debian und Ubuntu sind bereits herausgegeben und lassen sich über die interne Update-Funktion einspielen.

Die Entwickler der Lücke haben einen wohl nicht ganz ernst gemeinten Fanshop eingerichtet - dort verkaufen Sie zahlreiche Produkte mit dem entsprechenden Logo, darunter Mauspads, T-Shirts und Kaffeebecher. Die Preise liegen deutlich über 1000 Euro pro Produkt.


Relevante Themen