Linux: Sicherheitslücke in x32-Code

Eine Sicherheitslücke im Linux-Kernel ermöglicht Nutzern das Schreiben in beliebige Speicherbereiche. Betroffen sind nur Kernel mit Unterstützung für x32-Code, in Ubuntu ist dies standardmäßig aktiviert.

Artikel veröffentlicht am , Hanno Böck
Problematischer Code im Linux-Kernel
Problematischer Code im Linux-Kernel (Bild: Screenshot Golem.de)

Im x32-Code des Linux-Kernels befindet sich eine gravierende Sicherheitslücke. Diese ermöglicht es einem Nutzer, in beliebige Speicherbereiche zu schreiben. Entdeckt wurde das Problem von Brad Spengler und Alexander Peslyak, der unter dem Pseudonym Solar Designer bekannt ist.

Stellenmarkt
  1. Referent Technik / Technische IT (m/w/d)
    Radeberger Gruppe KG, Frankfurt, Leipzig, Dortmund
  2. Software Developer (m/w/d)
    thinkproject Deutschland GmbH, Berlin
Detailsuche

Das sogenannte x32-ABI ermöglicht es, auf 64-Bit-Prozessoren Code laufenzulassen, der zwar die erweiterten Befehle der neuen Prozessoren unterstützt, aber trotzdem mit kleineren 32-Bit-Pointern arbeitet. Das x32-ABI wird seit der Kernel-Version 3.4 unterstützt, ist jedoch in vielen Linux-Distributionen deaktiviert. Die beliebte Distribution Ubuntu aktiviert x32 jedoch und ist somit von dem Sicherheitsproblem betroffen.

Das Problem befindet sich in der Netzwerkfunktion recvmmsg. Durch bestimmte Parameter lässt sich diese dazu bringen, Speicherbereiche des Kernels auszulesen oder zu überschreiben. Ein Exploit, der diese Lücke ausnutzt und etwa einem Nutzer Root-Rechte verschafft, ist bislang noch nicht aufgetaucht, es ist aber davon auszugehen, dass dies in Kürze passiert.

Brad Spengler, der die Linux-Sicherheitserweiterung Grsecurity entwickelt, zeigte sich auf Twitter verärgert über die mangelhafte Sicherheit des Linux-Kernels. Ein Fuzzer, der Systemaufrufe mit zufälligen Werten durchführt, hätte diesen Fehler wahrscheinlich entdeckt, so Spengler.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Terraform mit AWS
    14./15. September 2021, online
Weitere IT-Trainings

Offenbar haben Spengler und Peslyak auch Druck gemacht, diese Sicherheitslücke möglichst schnell zu veröffentlichen. Üblicherweise sprechen sich Linux-Distributionen und Kernel-Entwickler bei solchen Sicherheitslücken ab und vereinbaren ein gemeinsames Datum zur Veröffentlichung auf der internen Mailingliste vendor-sec. Ein Vorgehen, das Spengler offenbar nur ungern mitmacht. "Mein Hass auf Embargos und Listen wie vendor-sec kann nicht angemessen ausgedrückt werden", kommentierte Spengler bereits vor der Veröffentlichung der Sicherheitslücke auf Twitter. Wenige Minuten nach Ende des vereinbarten Embargos gab Spengler auf Twitter erste Informationen über die Sicherheitslücke bekannt.

Die Sicherheitslücke hat die ID CVE-2014-0038 erhalten. Die Details des Problems hat ChromeOS-Entwickler Kees Cook in einer internen Mail erläutert, die von Alexander Peslyak nach dem Embargo an die öffentliche Mailingliste oss-security weitergeleitet wurde. Darin befindet sich auch ein Patch, der das Problem behebt. Der Patch wurde auch ins Code-Repository des Kernels aufgenommen, eine neue Kernel-Version gibt es jedoch noch nicht. Aktualisierte Pakete für Ubuntu standen zum Zeitpunkt dieses Artikels ebenfalls noch nicht zur Verfügung.

Nachtrag vom 31. Januar 2014, 15:44 Uhr

Inzwischen gibt es ein Kernel-Update für Ubuntu.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Ubisoft
Avatar statt Assassin's Creed

E3 2021 Als wichtigste Neuheit hat Ubisoft ein Spiel auf Basis von Avatar vorgestellt - und Assassin's Creed muss mit Valhalla in die Verlängerung.

Ubisoft: Avatar statt Assassin's Creed
Artikel
  1. Fifa, Battlefield und Co.: Der EA-Hack startete mit Cookies für 10 US-Dollar
    Fifa, Battlefield und Co.
    Der EA-Hack startete mit Cookies für 10 US-Dollar

    Die Hacking-Gruppe erklärt dem Magazin Motherboard Schritt für Schritt, wie der Hack auf EA gelang. Die primäre Fehlerquelle: der Mensch.

  2. Extraction: Rainbow Six und der Kampf gegen Außerirdische
    Extraction
    Rainbow Six und der Kampf gegen Außerirdische

    E3 2021 Es ist ein ungewöhnlicher Ableger für Siege: Ubisoft hat Rainbow Six Extraction vorgestellt, das auf den Kampf gegen KI-Aliens setzt.

  3. Onlinetickets: 17-Jähriger betrügt Bahn um 270.000 Euro
    Onlinetickets
    17-Jähriger betrügt Bahn um 270.000 Euro

    Mit illegal erworbenen Onlinetickets soll ein 17-Jähriger die Bahn um 270.000 Euro geprellt haben. Entdeckt wurde er nur durch Zufall.

Towelie 02. Feb 2014

Nene, Ubuntu läuft auch ohne gebastel furchtbar instabil:D

derats 01. Feb 2014

Linux ist das erste und einzige Betriebssystem mit der x32 ABI. Weil Linux die erfunden...

derats 01. Feb 2014

Ich weiß von einigen kleineren HPC-Anwendungen, die die x32 ABI benutzen, da das etwas...

jessipi 01. Feb 2014

Da muss man Kernelupdates erst unter Vorlieben im Updatemanager freischalten...

dabbes 31. Jan 2014

Nur weil noch keiner den Fehler bei BSD gefunden hat, heißt das nicht, dass es ihn nicht...


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Alternate (u. a. MSI Optix 27" WQHD/165 Hz 315,99€ und Fractal Design Vector RS Blackout Dark TG 116,89€) • Fractal Design Define S2 Black 99,90€ • Intel i9-11900 379€ • EPOS Sennheiser GSP 600 149€ • Amazon: PC-Spiele reduziert (u. a. C&C: Remastered Collection 9,99€) [Werbung]
    •  /