Original-URL des Artikels: https://www.golem.de/0401/29094.html    Veröffentlicht: 05.01.2004 16:06    Kurz-URL: https://glm.io/29094

Sicherheitslücke im Linux-Kernel

Fehler im Speichermanagement gefährdet Linux 2.2., 2.4 und 2.6

Der Sicherheitsexperte Paul Starzetz weist auf eine kritische Sicherheitslücke im Linux-Kernel hin, die es lokalen Nutzern erlaubt, beliebigen Code auch auf Kernel-Ebene auszuführen. Betroffen ist Linux 2.2, 2.4 und 2.6.

Schuld ist eine unzureichende Überprüfung innerhalb der Funktion do_mremap(), die sich durch den Systemaufruf mremap(2) aufrufen lässt. Dadurch wird es möglich, einen virtuellen Speicherbereich mit 0 Byte Länge zu erstellen, was sich wiederum negativ auf andere Teile des Speichermanagements des Kernels auswirken und letztendlich zu einem "unerwarteten" Verhalten führen kann, so Starzetz.

Da keine speziellen Rechte notwendig sind, um dem mremap(2) System-Aufruf abzusetzen, könne jeder Prozess dieses Verhalten nutzen, um das Speichermanagement zu stören. Ein entsprechender Exploit, der von Starzetz nicht veröffentlicht wurde, soll eine Shell mit UID 0 auf verwundbaren Systemen liefern.

Starzetz rät dringend, entsprechende Patches einzuspielen, sobald diese von den diversen Herstellern verfügbar sind.  (ji)


Verwandte Artikel:
Auch in Server von FSF und Gentoo wurde eingebrochen   
(04.12.2003, https://glm.io/28784 )
Sicherheitslücke in PDF-Viewern für Linux gestopft   
(19.06.2003, https://glm.io/26011 )
Virtualisierung: Microsoft will einfach nutzbare Ubuntu-Gäste für Hyper-V   
(01.03.2018, https://glm.io/133082 )
Zertifikate: Trustico verwundbar für Root-Code-Injection   
(01.03.2018, https://glm.io/133089 )
Internet Explorer verschleiert wahre Web-Adressen   
(10.12.2003, https://glm.io/28876 )

© 1997–2020 Golem.de, https://www.golem.de/