[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

heise online: Sicherheitsloch im Linux-Multiuser-Betrieb



Sicherheitsloch im Linux-Multiuser-Betrieb



 Der Kern des Betriebssystems Linux enthält einen Fehler[1], der es lokalen
Benutzern erlaubt, auf dem System Root-Rechte zu erlangen. Betroffen sind
die Kernel-Versionen 2.2 und 2.4 und damit nahezu alle Linux-Systeme, die
seit 1999 installiert wurden, und bei denen der Administrator die
Möglichkeit, Kernel-Module nachträglich zu laden, nicht explizit
abgeschaltet hat. Es existiert auch bereits ein fertiger Demo-Exploit, der
einem Angreifer direkt eine Shell mit Root-Rechten beschert. 

 Allerdings lässt sich der Fehler nicht ohne direkten Zugang -- also remote
von einem beliebigen anderen System aus -- ausnutzen; der Angreifer muss
also bereits einen Zugang auf dem attackierten Computer haben. Wo Linux
also im Multiuser-Betrieb genutzt wird, sollten Administratoren schleunigst
ein Kernel-Update einspielen. Auf Servern, auf denen regulär nur
Adminstratoren Zugang haben, ist die Lücke nicht ganz so ernst; man sollte
jedoch auch dort den Patch einspielen und sich gegen den Fall absichern,
dass ein anderes Sicherheitsloch Angreifern einen Zugang mit
eingeschränkten Rechten ermöglicht, der dann über den Kernel-Bug sofort zur
Root-Shell ausgebaut werden könnte.

 Auf dem zentralen Kernel-Archiv steht ein Patch[2] für die Version 2.2
bereit; Red Hat bietet bereits Kernel-Updates[3] für 2.4er-Kernel (Red Hat
7.x, 8.0).

 Der Bug beruht darauf, dass der Kernel das Nachladen von Modulen nicht
ausreichend gegen externe Modifikationen absichert. So kann man über die
Debug-Funktion ptrace() die Kontrolle über einen Prozess erlangen, der ein
Modul nachladen soll und dort beliebigen eigenen Code einschleusen. Dieser
wird dann mit Root-Rechten ausgeführt. (ju[4]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/ju-20.03.03-000/

Links in diesem Artikel:
 [1] http://www.securityfocus.com/archive/1/315635/2003-03-17/2003-03-23/0
 [2] ftp://ftp.kernel.org/pub/linux/kernel/v2.2/
 [3] https://rhn.redhat.com/errata/RHSA-2003-098.html
 [4] mailto:ju@ct.heise.de

--
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de