Abo
  • Services:
Anzeige
Ein Fehler in der Glibc-Bibliothek überschreibt ein einzelnes Byte an der falschen Stelle.
Ein Fehler in der Glibc-Bibliothek überschreibt ein einzelnes Byte an der falschen Stelle. (Bild: Screenshot)

Glibc: Fehlerhaftes Null-Byte führt zu Root-Zugriff

Ein Fehler in der Glibc-Bibliothek überschreibt ein einzelnes Byte an der falschen Stelle.
Ein Fehler in der Glibc-Bibliothek überschreibt ein einzelnes Byte an der falschen Stelle. (Bild: Screenshot)

Mitgliedern von Googles Project Zero ist es gelungen, einen kleinen Fehler in der Glibc auszunutzen, um unter einem Linux-System Root-Zugriff zu erhalten. Dafür mussten zahlreiche Hürden überwunden werden.

Anzeige

Googles Project Zero hat einen Exploit entwickelt, mit dem man durch einen Fehler in der Glibc-Bibliothek unter manchen Linux-Systemen Root-Zugriff erhalten kann. Den Fehler hatte Google-Entwickler Tavis Ormandy bereits Mitte Juli öffentlich gemacht, doch bislang wurde er nicht behoben. Der Fehler schlummert wohl schon lange im Glibc-Code: Bereits 2005 wies ein Eintrag in der entsprechenden Mailingliste auf das Problem hin, damals erkannte aber offenbar niemand, dass es sich um ein Sicherheitsproblem handelt.

Bei dem Fehler in der Glibc handelt es sich um einen Buffer Overflow in der internen Funktion __gconv_translit_find(), der ein einziges Null-Byte außerhalb des zulässigen Speicherbereiches schreibt. Dem Problem wurde die ID CVE-2014-5119 zugewiesen. Zunächst hatte es Diskussionen darüber gegeben, ob sich das Problem tatsächlich ausnutzen lässt. Chris Evans und Tavis Ormandy von Googles Project Zero haben daraufhin versucht, genau das zu beweisen, was ihnen letztendlich auch gelungen ist.

Um den Bug auszunutzen, mussten die Entwickler eine ganze Reihe von Hürden überwinden. Moderne Betriebssysteme haben verschiedene Mechanismen, die das Ausnutzen von Buffer Overflows erschweren. Für den Exploit wurde die Fedora-Distribution in der 32-Bit-Version genutzt.

Der Exploit nutzt den Befehl pkexec, der Teil des Policykit-Pakets ist. Die Datei hat das Setuid-Root-Flag, was bedeutet, dass der Befehl immer mit Root-Rechten ausgeführt wird, auch wenn es von einem Nutzer aufgerufen wird. Gelingt es, bei einem solchen Programm eigenen Code auszuführen, kann man Root-Rechte erlangen.

Moderne Betriebssysteme nutzen praktisch alle ALSR (Adress Space Layout Randomization), um Daten im virtuellen Speicher an zufälligen Stellen zu platzieren. Dadurch wird das Entwickeln von funktionierenden Exploits deutlich erschwert. Mit Hilfe des Befehls ulimit lässt sich ein Großteil der Randomisierungen des Speichers umgehen. Anschließend ist nur noch der Stack-Speicher randomisiert, der Heap und die Bibliotheken sind an festen, dem Angreifer bekannten Stellen im Speicher. Dass ein Angreifer mittels ulimit die Randomisierung einer Setuid-Datei beeinflussen kann, ist laut den Google-Entwicklern ein generelles Problem, das behoben werden sollte.

Neben dem Fehler in der Glibc nutzt der Exploit weiterhin ein Memory Leak in pkexec, um den eigentlichen Exploit-Code im Arbeitsspeicher zu platzieren. Daraus schließen Ormandy und Evans, dass generell Speicherlecks in Programmen mit dem Setuid-Root-Flag überraschend gefährlich sind.

Letztlich wollten die Entwickler von Project Zero mit dieser Demonstration zeigen, dass selbst Bugs, die auf den ersten Blick harmlos erscheinen, sich mit viel Aufwand ausnutzen lassen. Diskussionen darüber, ob ein Fehler tatsächlich für einen Angreifer ausnutzbar ist, würden oft Zeit und Energie kosten, die man besser in das Beheben der Fehler stecken sollte. Der Exploit in seiner jetzigen Form funktioniert nur unter 32-Bit-Systemen und nutzt auch einige Besonderheiten von Fedora. Evans schreibt, dass es gut möglich sei, dass der Bug sich mit anderen Methoden auch unter 64-Bit-Systemen ausnutzen lasse.

Mit Project Zero versucht Google, generell die Sicherheit der IT-Infrastruktur zu verbessern. Google hat hierfür einige Sicherheitsspezialisten engagiert, die ausschließlich mit der Suche nach sicherheitskritischen Bugs in Softwareprodukten aller Art beschäftigt sind. Zuletzt wurden von Project Zero Sicherheitsprobleme im Flash-Browserplugin, in Safari und in Mac OS X entdeckt und veröffentlicht.


eye home zur Startseite
dschinn1001 01. Sep 2014

wo findet man eine Anleitung dafür, wie man ein Netzwerk aufbaut (ohne Schweizer...

mnementh 28. Aug 2014

Tja, in Closed-Source hast Du ähnliche Sicherheitslücken. Nur hörst Du dann meist nichts...

Endwickler 28. Aug 2014

Nun, ich stimme dir voll und ganz zu: Probleme müssen sofort beseitigt werden und jedes...

b1n0ry 27. Aug 2014

die Lücke nicht im Linux Kernel ist... Sonst hätte uns Herr Torvalds wieder was zum...

Linuxschaden 26. Aug 2014

Nein, das war er nicht, aber ich wollte die Geschichte nicht endlos werden lassen...



Anzeige

Stellenmarkt
  1. Bechtle IT-Systemhaus GmbH, Düsseldorf, Krefeld
  2. Fachhochschule Südwestfalen, Iserlohn
  3. andagon GmbH, Köln
  4. W&W Asset Management GmbH, Ludwigsburg


Anzeige
Blu-ray-Angebote
  1. 27,99€ (Vorbesteller-Preisgarantie)
  2. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  2. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  3. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  4. Die Woche im Video

    Wegen Krack wie auf Crack!

  5. Windows 10

    Fall Creators Update macht Ryzen schneller

  6. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  7. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  8. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  9. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  10. Android-Apps

    Google belohnt Fehlersuche im Play Store



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Die 210 Grad werden indes mit einem anderen...

    bark | 15:38

  2. Re: Der geforderte Videobeweis

    Kondratieff | 15:33

  3. MS könnte ja auch mal das Core Hopping optimieren,

    DY | 15:33

  4. Re: 1. Win10 Bluescreen nach Update

    LiPo | 15:28

  5. Dalli Dalli

    Betatester | 15:28


  1. 15:34

  2. 13:05

  3. 11:59

  4. 09:03

  5. 22:38

  6. 18:00

  7. 17:47

  8. 16:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel