Abo
  • Services:
Anzeige
Problematischer Code im Linux-Kernel
Problematischer Code im Linux-Kernel (Bild: Screenshot Golem.de)

Linux: Sicherheitslücke in x32-Code

Eine Sicherheitslücke im Linux-Kernel ermöglicht Nutzern das Schreiben in beliebige Speicherbereiche. Betroffen sind nur Kernel mit Unterstützung für x32-Code, in Ubuntu ist dies standardmäßig aktiviert.

Anzeige

Im x32-Code des Linux-Kernels befindet sich eine gravierende Sicherheitslücke. Diese ermöglicht es einem Nutzer, in beliebige Speicherbereiche zu schreiben. Entdeckt wurde das Problem von Brad Spengler und Alexander Peslyak, der unter dem Pseudonym Solar Designer bekannt ist.

Das sogenannte x32-ABI ermöglicht es, auf 64-Bit-Prozessoren Code laufenzulassen, der zwar die erweiterten Befehle der neuen Prozessoren unterstützt, aber trotzdem mit kleineren 32-Bit-Pointern arbeitet. Das x32-ABI wird seit der Kernel-Version 3.4 unterstützt, ist jedoch in vielen Linux-Distributionen deaktiviert. Die beliebte Distribution Ubuntu aktiviert x32 jedoch und ist somit von dem Sicherheitsproblem betroffen.

Das Problem befindet sich in der Netzwerkfunktion recvmmsg. Durch bestimmte Parameter lässt sich diese dazu bringen, Speicherbereiche des Kernels auszulesen oder zu überschreiben. Ein Exploit, der diese Lücke ausnutzt und etwa einem Nutzer Root-Rechte verschafft, ist bislang noch nicht aufgetaucht, es ist aber davon auszugehen, dass dies in Kürze passiert.

Brad Spengler, der die Linux-Sicherheitserweiterung Grsecurity entwickelt, zeigte sich auf Twitter verärgert über die mangelhafte Sicherheit des Linux-Kernels. Ein Fuzzer, der Systemaufrufe mit zufälligen Werten durchführt, hätte diesen Fehler wahrscheinlich entdeckt, so Spengler.

Offenbar haben Spengler und Peslyak auch Druck gemacht, diese Sicherheitslücke möglichst schnell zu veröffentlichen. Üblicherweise sprechen sich Linux-Distributionen und Kernel-Entwickler bei solchen Sicherheitslücken ab und vereinbaren ein gemeinsames Datum zur Veröffentlichung auf der internen Mailingliste vendor-sec. Ein Vorgehen, das Spengler offenbar nur ungern mitmacht. "Mein Hass auf Embargos und Listen wie vendor-sec kann nicht angemessen ausgedrückt werden", kommentierte Spengler bereits vor der Veröffentlichung der Sicherheitslücke auf Twitter. Wenige Minuten nach Ende des vereinbarten Embargos gab Spengler auf Twitter erste Informationen über die Sicherheitslücke bekannt.

Die Sicherheitslücke hat die ID CVE-2014-0038 erhalten. Die Details des Problems hat ChromeOS-Entwickler Kees Cook in einer internen Mail erläutert, die von Alexander Peslyak nach dem Embargo an die öffentliche Mailingliste oss-security weitergeleitet wurde. Darin befindet sich auch ein Patch, der das Problem behebt. Der Patch wurde auch ins Code-Repository des Kernels aufgenommen, eine neue Kernel-Version gibt es jedoch noch nicht. Aktualisierte Pakete für Ubuntu standen zum Zeitpunkt dieses Artikels ebenfalls noch nicht zur Verfügung.

Nachtrag vom 31. Januar 2014, 15:44 Uhr

Inzwischen gibt es ein Kernel-Update für Ubuntu.


eye home zur Startseite
Towelie 02. Feb 2014

Nene, Ubuntu läuft auch ohne gebastel furchtbar instabil:D

derats 01. Feb 2014

Linux ist das erste und einzige Betriebssystem mit der x32 ABI. Weil Linux die erfunden...

derats 01. Feb 2014

Ich weiß von einigen kleineren HPC-Anwendungen, die die x32 ABI benutzen, da das etwas...

jessipi 01. Feb 2014

Da muss man Kernelupdates erst unter Vorlieben im Updatemanager freischalten...

dabbes 31. Jan 2014

Nur weil noch keiner den Fehler bei BSD gefunden hat, heißt das nicht, dass es ihn nicht...



Anzeige

Stellenmarkt
  1. Springer Science+Business Media Deutschland GmbH, Berlin
  2. DATAGROUP Business Solutions GmbH, Hamburg, München, Siegburg bei Köln, Ditzingen bei Stuttgart
  3. Debeka Kranken- und Lebensversicherungsverein a. G., Koblenz
  4. VSA GmbH, München


Anzeige
Hardware-Angebote
  1. ab 470,66€
  2. (täglich neue Deals)
  3. 429,90€ zzgl. Versand

Folgen Sie uns
       


  1. Qualcomm

    Snapdragon 450 unterstützt Iris-Scan

  2. Google Daydream

    Qualcomm verrät Details zu Standalone-Headsets

  3. Frontier Development

    Weltraumspiel Elite Dangerous für PS4 erhältlich

  4. Petya-Ransomware

    Maersk, Rosneft und die Ukraine mit Ransomware angegriffen

  5. Nach Einigung

    Bündnis hält Facebook-Gesetz weiterhin für gefährlich

  6. SNES Classic Mini

    Nintendo produziert zweite Retrokonsole in höherer Stückzahl

  7. 5 GHz

    T-Mobile startet LTE-U im WLAN-Spektrum mehrerer US-Städte

  8. Dirt 4 im Test

    Vom Fahrschüler zum Rallye-Weltmeister

  9. Ende der Störerhaftung

    Koalition ersetzt Abmahnkosten durch Netzsperren

  10. NNabla

    Sony gibt Deep-Learning-Bibliothek frei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen
  1. Smartphone Der Verkauf des Oneplus Five beginnt

Monster Hunter World angespielt: Dicke Dinosauriertränen in 4K
Monster Hunter World angespielt
Dicke Dinosauriertränen in 4K
  1. Shawn Layden im Interview Sony setzt auf echte PS 5 statt auf Konsolenevolution
  2. Square Enix Die stürmischen Ereignisse vor Life is Strange
  3. Spider-Man Superheld mit Alltagssorgen

Risk: Kein normaler Mensch
Risk
Kein normaler Mensch

  1. Re: Infos zu LTE-U

    Ovaron | 07:07

  2. Re: LBT? Ist das ein Witz?

    Ovaron | 07:05

  3. Re: Crossplay?

    NMN | 06:49

  4. Re: Egal was AMD für marketingtricks aufbietet...

    Ach | 06:49

  5. Re: Unerwünschte Küsse?

    Kondratieff | 06:48


  1. 06:00

  2. 02:00

  3. 17:35

  4. 17:01

  5. 16:44

  6. 16:11

  7. 15:16

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel