Original-URL des Artikels: https://www.golem.de/news/dirty-cow-schmutzige-kuh-im-linux-kernel-wird-gebaendigt-1610-123959.html    Veröffentlicht: 21.10.2016 10:58    Kurz-URL: https://glm.io/123959

Dirty Cow

Schmutzige Kuh im Linux-Kernel wird gebändigt

Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig.

Linus Torvalds hat einen Patch für eine Schwachstelle im Linux-Kernel freigegeben, die auch einfachen Nutzern die Veränderung von Dokumenten ermöglicht, die eigentlich Root-Rechte benötigen. Die beteiligten Sicherheitsforscher haben der Lücke den Namen Dirty Cow gegeben -auch, um sich über das zunehmende Branding von Sicherheitslücken lustig zu machen.

Der Name Cow ist aber nicht zufällig gewählt - sondern bezieht sich auf die verwundbare Funktion im Kernel: Copy-on-Write. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Angreifer können eine sogenannte Race-Condition herbeiführen, um eigentlich als nur lesbar eingestufte Dateien im Besitz von Root zu verändern. Sie machen sich dabei zu Nutze, dass Sie nicht die Datei selbst verändern, sondern aktuell im Speicher gemappte Inhalte der Datei - die dann später per Copy-on-Write auf die Festplatte geschrieben wird.

Kernel ab Version 2.6.22 betroffen

Betroffen sind Kernel-Versionen seit der Version 2.6.22, somit dürften nicht nur viele aktuelle Distributionen betroffen sein, sondern Millionen von IoT-Geräten, die meist mit älteren Distributionen arbeiten und in der Regel keine Updates erhalten. Auch Android-Geräte sind betroffen, von denen zahlreiche ebenfalls nicht mehr mit Updates versorgt werden.

Nach Angaben von The Register sind entsprechende Exploits bereits im Umlauf und werden aktiv ausgenutzt. Linus Torvalds hatte Anfang der Woche auf der Kernel-Mailingliste zugegeben, dass er bereits vor elf Jahren versucht habe, den Bug zu fixen, aber damals daran gescheitert sei. Weil sich die Sicherheitslücke damals nicht trivial habe ausnutzen lassen, habe er das Problem nicht weiterverfolgt.

Patches für große Distributionen wie Red Hat Enterprise Linux (RHEL), Debian und Ubuntu sind bereits herausgegeben und lassen sich über die interne Update-Funktion einspielen.

Die Entwickler der Lücke haben einen wohl nicht ganz ernst gemeinten Fanshop eingerichtet - dort verkaufen Sie zahlreiche Produkte mit dem entsprechenden Logo, darunter Mauspads, T-Shirts und Kaffeebecher. Die Preise liegen deutlich über 1000 Euro pro Produkt.  (hg)


Verwandte Artikel:
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
IBRS und Retpoline: Linux-Entwickler diskutieren weiter über Spectre-Paches   
(24.01.2018, https://glm.io/132364 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Linux: Weiterer Patch für Dirty-Cow-Sicherheitslücke   
(05.12.2017, https://glm.io/131498 )
APFS: Apple erstellt eigenes modernes Dateisystem   
(14.06.2016, https://glm.io/121496 )

© 1997–2020 Golem.de, https://www.golem.de/