Software

Lokaler Root-Exploit im Linux-Kernel geschlossen

Seit mindestens 2006 existiert im Linux-Kernel ein Speicherverarbeitungsfehler, wodurch sich ein lokaler Nutzer die Rechte von Administratoren verleihen können. Bekannt wurde der Fehler jedoch erst jetzt, wie lange das Problem bereits besteht, ist nicht genau klar, möglicherweise geht das Problem sogar bis Oktober 2005 zurück.

Der Fehler selbst steckt im Netzwerk-Stack bei der Umsetzung des DCCP-Protokolls. Der Fehler tritt jedoch nur dann auf, wenn der Linux-Kernel mit CONFIG_IP_DCCP als Option kompiliert wird. Allerdings wird diese Option bei zahlreichen aktuellen Versionen von Linux verwendet. Betroffen davon sind nicht nur Linux-Betriebssystem auf PCs, sondern beispielsweise auch Webserver, die mit Linux laufen. Nutzer können sich dadurch lokal Admin-Rechte zuweisen und anschließend sich selbst diverse Systemrechte vergeben. Dies ist besonders interessant für externe Eindringlinge, die anderenfalls nur reguläre Nutzerrechte erhalten würden.

Die Lücke, die kürzlich Sicherheitsforscher entdeckt haben, wurde bereits von den Entwicklern geschlossen. Upstream-Entwicklern liegt der Sicherheitspacht bereits vor, der nun in den einzelnen Distributionen integriert wird. Bisher wurde die Lücke bei Ubuntu großteils integriert und die Entwickler bei Debian- und Red-Hat-Distributionen arbeiten derzeit noch an der Schließung der Sicherheitslücke.

Linux-Nutzer sollten, solange die Lücke nicht bei allen Distributionen geschlossen wurde, vermehrt darauf achten, welche Rechte einzelne Nutzer besitzen. Sobald der Sicherheitspatch für eine verwendete Version online ist, sollte dieser unverzüglich installiert werden. Durch die Veröffentlichung der Sicherheitslücke kann es bist, zur Schließung bei allen Distributionen verstärkt darüber zu Angriffen kommen.

Post Comment