Original-URL des Artikels: https://www.golem.de/news/linux-weiterer-patch-fuer-dirty-cow-sicherheitsluecke-1712-131498.html    Veröffentlicht: 05.12.2017 15:59    Kurz-URL: https://glm.io/131498

Linux

Weiterer Patch für Dirty-Cow-Sicherheitslücke

Das Kernel-Team patcht erneut gegen Dirty Cow - allerdings in einer weniger schlimmen Variante. Angreifer können das verwundbare Linux-System gezielt zum Absturz bringen.

Die Linux-Kernelentwickler haben eine zweite Variante der Dirty-Cow-Sicherheitslücke behoben. Die IT-Sicherheitsfirma Bindecy hatte zuvor einen Proof-of-Concept veröffentlicht, der einen Schreibzugriff auf eigentlich gesperrte Bereiche des Arbeitsspeichers ermöglicht. Betroffen sind alle Linux-Systeme mit den Kernel-Versionen 2.6.38 bis 4.14 mit Ausnahme von Android-Geräten.

Die neue Sicherheitslücke mit der CVE-Nummer 2017-1000405 soll durch den ursprünglichen Patch in den Kernel gekommen sein. Die Entwickler haben die Lücke Huge Dirty Cow getauft, weil diese auf die Manipulation der Transparent Huge Pages (THP) setzt. Huge Transparent Pages sollen die Verwaltung großer Speichermengen vereinfachen und Administratoren und Entwicklern dabei Arbeit abnehmen.

Android ist nicht betroffen

Android soll von der Lücke nicht betroffen sein. Dem zu Kaspersky gehörenden Sicherheitsblog Threatpost sagte Daniel Shapiro von Bindecy: "Der aktuelle Bug tritt weder bei Android auf noch bei Redhat Enterprise Linux (RHEL). Alle anderen Versionen - Ubuntu, Fedora, Suse - sind betroffen." Die Auswirkungen seien somit groß, auch wenn der Angriff weniger schlimm sei als die erste Dirty-Cow-Lücke. Akute Angriffe seien bislang nicht bekannt.

Der aktuelle Angriff ermöglicht anders als die ursprüngliche Sicherheitslücke keinen Schreibzugriff, um bereits im Speicher vorhandene Elemente zu mappen und damit weitere Angriffe zu starten. Es ist aber möglich, einen Prozess gezielt zum Absturz zu bringen.

Bei der eigentlichen Sicherheitslücke war es möglich, die Copy-on-Write-Funktion zu missbrauchen, um eine im Speicher gemappte Datei zu verändern.  (hg)


Verwandte Artikel:
Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis   
(06.12.2016, https://glm.io/124897 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Smartphones: Android-Nutzer sind loyaler als iPhone-Besitzer   
(12.03.2018, https://glm.io/133273 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )

© 1997–2020 Golem.de, https://www.golem.de/