Original-URL des Artikels: https://www.golem.de/1201/89256.html    Veröffentlicht: 24.01.2012 09:43    Kurz-URL: https://glm.io/89256

Linux-Kernel

Root-Rechte über Speicher-Exploit möglich

Der Linux-Kernel enthält einen Fehler, über den Angreifer das Speicherabbild in /proc/pid/mem ausnutzen können, um Root-Rechte auf einem System zu erlangen. Einen Patch hat Linus Torvalds bereits veröffentlicht. Exploits kursieren bereits.

Über eine mangelhafte Rechteabfrage können einfache Benutzer über die Kernel-Schnittstelle /proc/pid/mem Root-Rechte für das System erlangen. Der Fehler tritt im Linux-Kernel ab Version 2.6.39 auf. Linus Torvalds hat inzwischen einen Patch veröffentlicht. Allerdings kursiert bereits ein Exploit. Auch der Android-Kernel ist betroffen. Der Fehler kann nur über einen lokalen Zugriff auf den Rechner erfolgen.

Auf das Speicherabbild in /proc/pid/mem kann eine Anwender seit Kernel 2.6.39 auch schreibend zugreifen. Wie der Artikel von Jason A. Donenfeld auf seiner Blogseite zx2c4 erläutert, lässt sich die Sicherheitsabfrage self_exec_id leicht umgehen, indem ein neuer Kind-Prozess gestartet wird. Nachdem die Anleitung erschienen war, veröffentlichten Hacker bereits Exploits. Danach erschien auch dort ein Skript, das die Sicherheitslücke mit der Setuid-Anwendung Su ausnutzt.

Auch für Android 4.0 alias Ice Cream Sandwich gibt es einen Exploit. Andere Android-Versionen sind nicht betroffen, da sie mit früheren Versionen des Linux-Kernels ausgestattet sind. Allerdings ist die einzige Setuid-Anwendung in Android, mit der der Exploit funktioniert, run-as. Außerdem lässt sich der Exploit nur ausnutzen, wenn das Gerät über die Entwickler-Shell Android Debug Bridge der Entwicklungsumgebung, also direkt mit einem Rechner, verbunden ist.

Inzwischen hat Ubuntu einen Kernel mit den entsprechenden Patches für seine Distributionen mit der Versionsnummer linux-image-3.0.0-15.26 veröffentlicht. Red Hat hat einen Workaround veröffentlicht. Für Fedora steht bereits ein angepasster Kernel im Testing-Zweig bereit.  (jt)


Verwandte Artikel:
Linux-Kernel: Fehlerhafter USB-Treiber schleust Code ein   
(08.03.2011, https://glm.io/81956 )
Government Hack: Hack on German Government via E-Learning Software Ilias   
(08.03.2018, https://glm.io/133231 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Zertifikate: Trustico verwundbar für Root-Code-Injection   
(01.03.2018, https://glm.io/133089 )
PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre   
(19.02.2018, https://glm.io/132856 )

© 1997–2019 Golem.de, https://www.golem.de/