Abo
  • IT-Karriere:

Linux: Sicherheitslücke in x32-Code

Eine Sicherheitslücke im Linux-Kernel ermöglicht Nutzern das Schreiben in beliebige Speicherbereiche. Betroffen sind nur Kernel mit Unterstützung für x32-Code, in Ubuntu ist dies standardmäßig aktiviert.

Artikel veröffentlicht am , Hanno Böck
Problematischer Code im Linux-Kernel
Problematischer Code im Linux-Kernel (Bild: Screenshot Golem.de)

Im x32-Code des Linux-Kernels befindet sich eine gravierende Sicherheitslücke. Diese ermöglicht es einem Nutzer, in beliebige Speicherbereiche zu schreiben. Entdeckt wurde das Problem von Brad Spengler und Alexander Peslyak, der unter dem Pseudonym Solar Designer bekannt ist.

Stellenmarkt
  1. Aximpro GmbH, Freising bei München
  2. E3/DC GmbH, Göttingen

Das sogenannte x32-ABI ermöglicht es, auf 64-Bit-Prozessoren Code laufenzulassen, der zwar die erweiterten Befehle der neuen Prozessoren unterstützt, aber trotzdem mit kleineren 32-Bit-Pointern arbeitet. Das x32-ABI wird seit der Kernel-Version 3.4 unterstützt, ist jedoch in vielen Linux-Distributionen deaktiviert. Die beliebte Distribution Ubuntu aktiviert x32 jedoch und ist somit von dem Sicherheitsproblem betroffen.

Das Problem befindet sich in der Netzwerkfunktion recvmmsg. Durch bestimmte Parameter lässt sich diese dazu bringen, Speicherbereiche des Kernels auszulesen oder zu überschreiben. Ein Exploit, der diese Lücke ausnutzt und etwa einem Nutzer Root-Rechte verschafft, ist bislang noch nicht aufgetaucht, es ist aber davon auszugehen, dass dies in Kürze passiert.

Brad Spengler, der die Linux-Sicherheitserweiterung Grsecurity entwickelt, zeigte sich auf Twitter verärgert über die mangelhafte Sicherheit des Linux-Kernels. Ein Fuzzer, der Systemaufrufe mit zufälligen Werten durchführt, hätte diesen Fehler wahrscheinlich entdeckt, so Spengler.

Offenbar haben Spengler und Peslyak auch Druck gemacht, diese Sicherheitslücke möglichst schnell zu veröffentlichen. Üblicherweise sprechen sich Linux-Distributionen und Kernel-Entwickler bei solchen Sicherheitslücken ab und vereinbaren ein gemeinsames Datum zur Veröffentlichung auf der internen Mailingliste vendor-sec. Ein Vorgehen, das Spengler offenbar nur ungern mitmacht. "Mein Hass auf Embargos und Listen wie vendor-sec kann nicht angemessen ausgedrückt werden", kommentierte Spengler bereits vor der Veröffentlichung der Sicherheitslücke auf Twitter. Wenige Minuten nach Ende des vereinbarten Embargos gab Spengler auf Twitter erste Informationen über die Sicherheitslücke bekannt.

Die Sicherheitslücke hat die ID CVE-2014-0038 erhalten. Die Details des Problems hat ChromeOS-Entwickler Kees Cook in einer internen Mail erläutert, die von Alexander Peslyak nach dem Embargo an die öffentliche Mailingliste oss-security weitergeleitet wurde. Darin befindet sich auch ein Patch, der das Problem behebt. Der Patch wurde auch ins Code-Repository des Kernels aufgenommen, eine neue Kernel-Version gibt es jedoch noch nicht. Aktualisierte Pakete für Ubuntu standen zum Zeitpunkt dieses Artikels ebenfalls noch nicht zur Verfügung.

Nachtrag vom 31. Januar 2014, 15:44 Uhr

Inzwischen gibt es ein Kernel-Update für Ubuntu.



Anzeige
Top-Angebote
  1. 47,95€
  2. 185,00€ (Bestpreis + Geschenk!)
  3. 98,00€ (Bestpreis!)
  4. 469,00€

Towelie 02. Feb 2014

Nene, Ubuntu läuft auch ohne gebastel furchtbar instabil:D

derats 01. Feb 2014

Linux ist das erste und einzige Betriebssystem mit der x32 ABI. Weil Linux die erfunden...

derats 01. Feb 2014

Ich weiß von einigen kleineren HPC-Anwendungen, die die x32 ABI benutzen, da das etwas...

jessipi 01. Feb 2014

Da muss man Kernelupdates erst unter Vorlieben im Updatemanager freischalten...

dabbes 31. Jan 2014

Nur weil noch keiner den Fehler bei BSD gefunden hat, heißt das nicht, dass es ihn nicht...


Folgen Sie uns
       


Amazon Basics PC-Peripherie ausprobiert

Amazons Basics-Reihe beinhaltet eine Reihe von PC-Peripheriegeräten. Wir haben uns alles nötige bestellt und überprüft, ob sich ein Kauf der Produkte lohnt.

Amazon Basics PC-Peripherie ausprobiert Video aufrufen
Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck

  1. Urheberrecht Axel-Springer-Verlag klagt erneut gegen Adblocker
  2. Whitelisting erlaubt Kartellamt hält Adblocker-Nutzung für "nachvollziehbar"
  3. Firefox Klar Mozilla testet offenbar Adblocker

Urheberrechtsreform: Was das Internet nicht vergessen sollte
Urheberrechtsreform
Was das Internet nicht vergessen sollte

Die Reform des europäischen Urheberrechts ist eine Niederlage für viele Netzaktivisten. Zwar sind die Folgen der Richtlinie derzeit kaum absehbar. Doch es sollten die richtigen Lehren aus der jahrelangen Debatte mit den Internetgegnern gezogen werden.
Eine Analyse von Friedhelm Greis

  1. Leistungsschutzrecht VG Media will Milliarden von Google
  2. Urheberrecht Uploadfilter und Leistungsschutzrecht endgültig beschlossen
  3. Urheberrecht Merkel bekräftigt Zustimmung zu Uploadfiltern

Falcon Heavy: Beim zweiten Mal wird alles besser
Falcon Heavy
Beim zweiten Mal wird alles besser

Die größte Rakete der Welt fliegt wieder. Diesmal mit voller Leistung, einem Satelliten und einer gelungenen Landung im Meer. Die Marktbedingungen sind für die Schwerlastrakete Falcon Heavy in nächster Zeit allerdings eher schlecht.
Von Frank Wunderlich-Pfeiffer und dpa

  1. SpaceX Raketenstufe nach erfolgreicher Landung umgekippt
  2. Raumfahrt SpaceX zündet erstmals das Triebwerk des Starhoppers
  3. Raumfahrt SpaceX - Die Rückkehr des Drachen

    •  /