DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 11 November, 2004, 13:56

Titel: Sicherheitslücken in Linux ...
Beitrag von: SiLæncer am 11 November, 2004, 13:56
Nutzer können eigene Rechte unerlaubt ausweiten

Der Sicherheits-Experte Paul Starzetz hat einmal mehr einige Sicherheitslücken im Linux-Kernel entdeckt. Fehler im ELF-Binary-Loader erlauben es demnach, Angreifern, die über ein Benutzerkonto auf einem verwundbaren System verfügen, die eigenen Rechte auszuweiten.

Das ELF (Executable and Linkable Format) ist heute unter Linux das meist genutzte Binärformat, andere Formate werden praktisch nicht mehr verwendet. Doch der ELF-Loader weist offenbar einige Fehler auf, wenn es um die korrekte Behandlung von ausführbaren Dateien geht, bei denen das Setuid Bit gesetzt wurde. Dieses erlaubt es, Dateien mit den Rechten eines anderen Nutzers auszuführen, z.B. als Root.

Starzetz hat insgesamt fünf Fehler im ELF-Loader unter Linux 2.4.27 identifiziert, die es Nutzern mit einem Benutzerkonto auf einem so verwundbaren System jeweils erlauben, die eigenen Rechte auszuweiten und möglicherweise Root-Rechte zu erlangen.

Betroffen von den Sicherheitslücken sind Linux 2.4 bis einschließlich 2.4.27 sowie Linux 2.6 bis einschließlich 2.6.8. In der aktuellen Version 2.6.9 sollen die Fehler nicht mehr auftreten.

Quelle : www.golem.de
Titel: Schwachstellen im Linux-Kernel
Beitrag von: SiLæncer am 27 Dezember, 2004, 13:16
Mehrere Schwachstellen im Linux-Kernel führen unter bestimmten Umständen zum Absturz des Systems. Schuld sind nach Angaben von Georgi Guninski Fehler in den Funktionen ip_options_get() und vc_resize(), mit denen angemeldete Anwender Integer Overflows provozieren können. Guninski hat seinem Advisory einen Proof-of-Concept-Exploit beigefügt. Betroffen sind die Versionen von 2.6 bis einschließlich 2.6.9 sowie 2.4 bis einschließlich 2.4.28. Die Fehler sind in 2.6.10 und dem Release Candidate der 2.4er-Serie behoben.

Ein weiteres Problem hat sich im Linux Security Module (LSM) aufgetan. Ist das POSIX-Capability-LSM-Modul nicht in den Kernel einkompiliert, so erhalten Nutzerprozesse Root-Rechte, wenn der Kernel das Modul zur Laufzeit nachlädt. LSM wird erst seit Version 2.6 unterstützt und dient zur Definition der Zugriffsrechte einzelner Prozesse. Abhilfe schafft derzeit nur, dass Modul fest in den Kernel einzubauen.

Quelle : www.heise.de
Titel: Wieder Fehler im ELF-Binary-Loader des Linux-Kernels
Beitrag von: SiLæncer am 07 Januar, 2005, 16:57
Paul Starzetz von Isec Security Research hat einen weiteren Fehler im ELF-Binary-Loader (linux/fs/binfmt_elf.c) des Linux-Kernels gefunden, den Angreifer mit gültigem Benutzerkonto auf dem System eventuell zum Erhöhen ihrer Zugriffsrechte ausnutzen können. ELF (Executable and Linkable Format) ist unter Linux heute das Standardformat für Linux-Binärdateien, also ausführbare Dateien und Object-Code. Es hat das ältere a.out-Format so gut wie vollständig abgelöst.

Schon im November hatte Starzetz fünf Schwachstellen im ELF-Loader gemeldet, die sich ebenfalls zum Erlangen von Root-Rechten ausnutzen ließen. Diesmal ist die Funktion load_elf_library() zum Laden von Bibliotheken Ursache des Fehlers. Unter bestimmten Umständen lässt sich beim Reservieren des Speicherbereichs das Speichermanagement durcheinanderbringen, um eigenen Code einzuschleusen und mit höheren Rechten auszuführen. Im a.out-Format-Loader findet sich ein ähnliches Problem. Betroffen sind die Kernel-Versionen 2.4 bis einschließlich 2.4.29-pre3 sowie 2.6 bis einschließlich 2.6.10. Im Kernel 2.4.29-rc1 ist der Fehler beseitigt.

Der dem Advisory beigefügte Exploit öffnet eine Root-Shell. Ursprünglich wollte Starzetz keinen Exploit veröffentlichen und auch mit der Veröffentlichung seines Advisory warten. Als auf der Mailing-Liste von Immunitysec ein anderer Exploit für diese Sicherheitslücke erschien, sah er sich nach eigenen Angaben aber dazu gezwungen. Das auf Immunitysec veröffentlichte Advisory gibt vor, von Stefan Esser von E-Matters zu sein. Zunächst beschwerte sich Starzetz auf anderen Mailing-Listen auch darüber, dass Esser bei ihm abgeschrieben hätte. Esser dementierte, dass das auf Immunitysec veröffentlichte Advisory von ihm stamme -- was die Aufmachung bereits vermuten ließ. Kurz darauf nahm Starzetz dann alle Vorwürfe zurück.

Wer das Posting nun an Immunitysec geschickt hat, bleibt vorerst offen. Da Starzetz seine ersten Beschreibungen und den Demo-Exploit zu der Schwachstelle aber auf der geschlossenen Mailing-Liste der Linux-Distributoren Vendor-Sec veröffentlicht hat, liegt der Schluss nahe, dass der Absender dort zu suchen ist -- es sei denn, ein Außenstehender hätte sich Zugang zur Liste verschafft.

Quelle : www.heise.de
Titel: Re:Wieder Fehler im ELF-Binary-Loader des Linux-Kernels
Beitrag von: Warpi am 08 Januar, 2005, 08:02
also ich bin froh über jeden fehler der entdeckt und beseitigt wird. :)
computerprogramme werden von menschen geschrieben und menschen machen fehler.
im gegensatz zu einer gewissen firma werden hier die karten offen auf den tisch gelegt.
Titel: Sicherheitslücken im Linux-Kernel
Beitrag von: SiLæncer am 10 Januar, 2005, 13:13
Mehr Fehler durch neues Entwicklungsmodell?

Zusammen mit der neuen Version 2.1.0 der Linux-Sicherheitssoftware grsecurity hat Brad Spengler auf vier Sicherheitslücken im Linux-Kernel hingewiesen und sich über den Umgang mit Sicherheitslücken im Linux-Kernel sowie dessen Code-Qualität beschwert. Derweil meldet Paul Starzetz von Isec im Binary-Loader des Linux-Kernel eine Sicherheitslücke.

Sowohl die von Brad Spengler als auch die von Paul Starzetz gefundenen Sicherheitslücken sind nur lokal, also mit einem vorhandenen Nutzer-Account ausnutzbar, erlauben es dann aber, die eigenen Nutzerrechte auszudehnen und so mitunter Root-Rechte zu erlangen.

Spengler stößt dabei der Umgang mit Sicherheitslücken im Kernel auf. Er habe Torvalds bereits am 15. Dezember 2004 über eine der Sicherheitslücken informiert, eine weitere sei Torvalds vom PaX-Team am 27. Dezember 2004 und danach auch nochmals von Andrew Morton mitgeteilt worden. Obwohl Torvalds sowie Morton zahlreiche Änderungen am Kernel vorgenommen hätten, seien die Sicherheitslücken auch nach drei Wochen noch nicht beseitigt, nach Ansicht von Spengler ausreichend Zeit, denn entsprechende Patches seien den E-Mails an Torvalds und Morton beigefügt gewesen.

Zudem habe er mit einer kleinen Analyse innerhalb von 15 Minuten vier weitere Sicherheitslücken finden können, vor allem im neuen Kernel 2.6. Spengler sieht einen verhängnisvollen Trend, denn es sei zehnmal einfacher, eine Sicherheitslücke im Linux-Kernel zu finden als in jeder anderen Applikation auf einem System. Schuld sei das neue Entwicklungsmodell des Kernel 2.6, bei dem experimenteller Code Einzug in den Kernel hält und später als "stabil" deklariert werde.

Auch Starzetz fügte der von ihm entdeckten Sicherheitslücke einen entsprechenden Exploit bei.

Quelle : www.golem.de
Titel: Linux-Kernel 2.4.29 stopft Sicherheitslücken
Beitrag von: SiLæncer am 20 Januar, 2005, 15:29
Die neue stabile Version 2.4.29 des Linux-Kernels stopft in letzter Zeit bekannt gewordene Sicherheitslücken. Zudem erweitert die Version die stabile 2.4er Kernelreihe um einige neue Funktionen. Unter anderem wurden die Sicherheitslücken beim Page Fault Handler sowie im ELF-Binary-Loader geschlossen.

Das Changelog nennt noch einige neue Funktionen: So unterstützen beispielsweise die IDE-Treiber bereits den für das zweite Quartal erwarteten Intel I/O Controller Hub ICH7. Zudem lässt sich der SATA-Hostadapter im aktuellen Intel ICH6 nun im AHCI-Modus betreiben. Auch bei den Netzwerktreibern wurde noch einmal nachgelegt, neben Updates der WLAN-Treiber für Prism54-Chipsätze kann der neue Kernel jetzt auch mit der Gigabit-Netzwerkunterstützung neuerer nForce-Chipsätze von Nvidia umgehen.

In die Kernel der 2.4-Reihe fließen mehrheitlich nur noch Fehlerkorrekturen sowie als wichtig angesehene neue Treiber ein. Deutlich aktiver ist die Entwicklung am Kernel 2.6, der einige der oben genannten Funktionen bereits unterstützt. Korrekturen für einige der bereits seit längerem bekannten Sicherheitslücken fehlen in der aktuellen Kernel-Version 2.6.10 jedoch noch. Sie sind erst in der aktuellen Entwicklerversion enthalten, die zu Kernel 2.6.11 führen soll.

Der Zeitraum zwischen Bekanntwerden von Sicherheitslücken und deren Schließen durch Veröffentlichung einer neuer Kernel-Version hat auch auf der Kernel-Mailingliste zu Diskussionen geführt. Ein Entwickler hat daraufhin eine neue Kernel-Reihe angekündigt. Diese soll auf dem jeweils neuesten Kernel basieren, aber Modifikationen enthalten, die bekannte Sicherheitslücken schließen. Einige Kernel-Entwickler sehen es jedoch als Aufgabe der Linux-Distributoren an, neue Kernel zu veröffentlichen, die bekannte Sicherheitslücken schließen -- was die Distributoren zumeist auch tun.

Quelle : www.heise.de
Titel: Kernel-Entwickler gründen Security-Mailing-Liste
Beitrag von: Jürgen am 03 Februar, 2005, 14:50
Die Entwickler des Linux-Kernels wollen eine Mailing-Liste ins Leben rufen, auf der nur Informationen über Sicherheitslücken im Kernel ausgetauscht werden. Mit der Liste, die demnächst offiziell eingeführt werden soll, reagieren die Kernel-Entwickler auf Vorwürfe anderer Open-Source-Entwickler und Sicherheitsspezialisten in den vergangenen Wochen, dass Hinweise zu Schwachstellen in der Flut anderer Nachrichten und Mails untergingen.

Chris Wright hat für die neue Kernel-Security-Liste bereits eine Policy zur Diskussion gestellt. Demnach wird auch sie ein geschlossenes Forum so genannter Security Officers sein, die die gemeldeten Fehler aufbereiten und weiterleiten. Mit dem jeweiligen Entdecker der Lücke will man zusammen an einem Patch arbeiten, der so schnell wie möglich veröffentlicht werden soll. Über die Schwachstelle will man ebenfalls so schnell wie möglich Informationen herausgeben -- Alan Cox schlägt einen Zeitrahmen von 14 Tagen vor. Allerdings behält man sich vor, die Herausgabe zu verzögern, wenn der Fehler bis dahin noch nicht verstanden worden sei oder der Patch noch nicht hinreichend getestet wurde. Man wolle aber in einem Zeitrahmen bleiben, der in Tagen und nicht in Wochen oder Monaten gemessen wird.

Damit grenzen sich die Entwickler auch von der geschlossenen Mailing-Liste der Linux-Distributoren Vendor-Sec ab. Dort können die Hersteller die Veröffentlichung von Details zu Schwachstellen mit einem Embargo belegen, bis zu dessen Rücknahme nichts nach außen dringen darf. Ein Embargo soll es auf der neuen Liste nicht geben.

Siehe dazu auch:

    * Security Contact Draft von Chris Wright

(dab/c't)
Quelle und Links:
http://www.heise.de/newsticker/meldung/55901
Titel: Linux-Kernel-Patches beseitigen neue und alte Lücken
Beitrag von: SiLæncer am 21 Februar, 2005, 17:05
Der Linux-Distributor Red Hat stellt einen wichtigen Sammel-Patch für den Linux-Kernel bereit. Die Updates korrigieren eine Reihe von Schwachstellen des 2.6er-Kernels, die teilweise schon seit Mitte Dezember bekannt sind. Das Advisory führt aber auch einige Sicherheitslücken auf, die bisher nicht veröffentlicht wurden -- so zum Beispiel eine von Michael Kerrisk entdeckte Schwachstelle in der Verwaltung von Shared Memory via shmctl(). Die meisten Patches adressieren lokale Probleme, nur zwei lassen sich unter Umständen auch übers Netz ausnutzen.

Ubuntu hat bereits vergangene Woche einen Patch veröffentlicht, der dieselben Schwachstellen adressiert. Allerdings ist hier auch ein Problem in iptables/Netfilter aufgeführt, das sich auch übers Netz ausnutzen lassen soll und dazu führen kann, dass der Kernel abstürzt oder Firewall-Regeln missachtet werden.

Bei Red Hat ist über dieses iptables-Problem bisher nichts zu erfahren. Suse hat die meisten der oben angesprochenen Schwachstellen im Lauf der vergangenen Wochen bereits mit Updates bedacht. Auf Nachfragen von heise Security bestätigte Suse, dass das iptables-Problem derzeit noch nicht gefixt sei; es werde derzeit noch evaluiert.

Quelle und Links : http://www.heise.de/newsticker/meldung/56625
Titel: Schwachstelle im Bluetooth-Stack des Linux-Kernels
Beitrag von: SiLæncer am 28 März, 2005, 15:52
Die Sicherheitsberatungsfirma Suresec hat eine Schwachstelle im Bluetooth-Stack des Linux-Kernels aufgedeckt, über die sich ein Prozess lokale root-Rechte erschleichen kann. Betroffen sind laut dem Advisory die 2.6er Kernel bis einschließlich 2.6.11.5 sowie 2.4.6 bis 2.4.30-rc1, vorausgesetzt, sie enthalten Bluetooth-Unterstützung. Als Abhilfe empfiehlt Suresec, einen neueren Kernel einzusetzen. Alternativ bietet die Firma zur Umgehung des Problems ein ladbares Kernel-Modul an.

Quelle : www.heise.de
Titel: Schwachstelle im Linux-Kernel nicht vollständig gepatcht
Beitrag von: SiLæncer am 30 März, 2005, 16:20
Die im November im Linux-Kernel veröffentlichten Schwachstellen des ELF-Binary-Loaders scheinen doch noch nicht vollständig beseitigt worden zu sein, obwohl die Distributoren entsprechende Updates herausgegeben hatten. Ein erster Hinweis dazu erschien gestern auf der Sicherheitsmailing-Liste Full Disclosure. Demnach sind nur vier der fünf von Paul Starzetz gefundenen Fehler durch Patches im Kernel wirklich beseitigt. Die in CAN-2004-1073 (open_exec()) beschriebene Lücke ist indes nur halbherzig geschlossen worden, sodass nur der Original-Exploit nicht mehr funktioniert. Allerdings genügen wenige Änderungen des Exploit-Codes, um sich normalerweise nicht lesbare ELF-Binarys auf Systemen mit den Kerneln 2.4.29 und 2.6.11 wieder anzeigen zu lassen.

Das bestätigt auch Martin Pitt vom Security-Team des Linux-Distributors Ubuntu. Sowohl auf einem gepatchtem Kernel 2.6.8.1 als auch mit 2.6.10 war es ihm mit einem modifizierten Proof-of-Concept-Exploit möglich, als eingeschränkter Nutzer nicht lesbare SUID-Binarys anzuzeigen. Offenbar haben die meisten Hersteller die vom Kernel-Entwickler Chris Wright auf bkbits.net vorgeschlagenen Patches adaptiert -- ohne jedoch nochmal einen genauen Blick darauf zu werfen.

Auch Marcus Meissner vom Suse-Security-Team erklärt auf Nachfrage von heise Security, dass man Wrights Patch übernommen habe und deshalb die Schwachstelle in ihrer Distribution immer noch ausnutzbar sei. Allerdings sehe man dies für die eigene Distribution nicht als so großes Problem an, da ohnehin unter Suse in der Standardeinstellung alle Setuid-Root-Binarys für jeden angemeldeten Nutzer einsehbar sind. Man werde aber einen Fix für den Fehler in einem zukünftigen Kernel-Update einbringen.

Quelle und Links : http://www.heise.de/newsticker/meldung/58038
Titel: Buffer Overflow im Linux-Kernel
Beitrag von: SiLæncer am 12 Mai, 2005, 13:25
Paul Starzetz von isec hat Details zu einer neuen Lücke im Linux-Kernel veröffentlicht, mit der ein Angreifer Programme mit Root-Rechten ausführen kann. Anders als bei vergangenen Veröffentlichungen von Starzetz, wurden die Hersteller aber offenbar nicht vorab informiert, etwa über die geschlossene Mailing-Liste VendorSec. Nach seinen Angaben würde die Linux-Community Veröffentlichungen ohne Embargos von Distributoren bevorzugen. Um aber die Regeln der so genannten Responsible Disclosure einzuhalten, veröffentlicht er diesmal keinen Exploit-Code.

Der Fehler findet sich wieder einmal im Linux ELF-Binary-Loader, in dem Starzetz in der Vergangenheit bereits mehrere Lücken aufdeckte. Diesmal ist ein Buffer Overflow in der Funktion elf_core_dump schuld, der beim Aufruf einer weiteren Funktion (copy_from_user) mit einer negativen Längenangabe auftritt. Starzetz hat nach eigenen Angaben die Lücke bereits durch ein präpariertes ELF-Binary demonstrieren können, das mit Kernel-Privilegien lief. Ein Proof-of-Concept-Programm ist seinem Advisory beigefügt, das aber nur den Kern des Problems demonstriert.

Um die Schwachstelle auszunutzen muss der Angreifer bereits am System angemeldet sein, beispielsweise als nicht-privilegierter Anwender per SSH. Allerdings lassen sich solche Lücken auch nach einem Einbruch über das Netzwerk ausnutzen, um die vollständige Kontrolle über ein System zu erlangen -- etwa wenn der kompromittierte Dienst nur mit den Rechten von "nobody" läuft.

Betroffen sind die Kernel 2.2 bis einschließlich 2.2.27-rc2, 2.4 bis einschließlich 2.4.31-pre1 sowie 2.6 bis einschließlich 2.6.12-rc4. Bislang ist der Fehler nur im Kernel 2.6.11.9 behoben, in den der auf Bugtraq vorgeschlagene Patch Eingang gefunden hat.

Quelle und Links : http://www.heise.de/newsticker/meldung/59498
Titel: Buffer Overflow im Linux-Kernel [Update]
Beitrag von: SiLæncer am 12 Mai, 2005, 16:36
Update
Die Hersteller wurden über die Liste Vendor-Sec 24 Stunden vor der Veröffentlichung des Advisorys auf den öffentlichen Listen über das Problem informiert, so Starzetz gegenüber heise Security. Allerdings schien ihm "ein langwieriges hin und her" mit den Herstellern dort überflüssig, da man das Problem ohnehin mit ulimit -c beheben könne. Damit ließe sich vom Administrator das Erzeugen eines Core Dumps einschränken. Zudem ist im Kernel 2.4.30 bereits ein Fix in der Funktion copy_from_user enthalten, der die Übergabe negativer Parameter verhindern soll.

Quelle : www.heise.de
Titel: Zwei Lücken im Linux-Kernel geschlossen
Beitrag von: SiLæncer am 18 Mai, 2005, 11:15
Die Entwickler des Linux-Kernels haben in Version 2.6.11.10 zwei Lücken geschlossen, die den gesamten 2.6er-Zweig (2.6 bis 2.6.12-rc4) betreffen. So ist es angemeldeten Nutzern möglich, ihre Rechte zu erhöhen und Programme mit Root-Rechten auszuführen. Zusätzlich kann ein Angreifer eingeschleusten Code auch gleich mit Kernel-Privilegien ausführen. Ursache der Lücken sind Fehler in der Kommunikation mit den Block-Devices pktcdvd und rawdevice, die sich durch die Übergabe bestimmter Parameter an die Funktionen raw_ioctl und pkt_ioctl() beziehungsweise ioctl_by_bdev() provozieren lassen.

Bereits vergangene Woche wurde mit Version 2.6.10.9 ein Buffer Overflow im Kernel beseitigt, durch den ein Angreifer die Kontrolle über ein System erhalten kann. Bei diesen so genannten lokal ausnutzbaren Schwachstellen muss der Angreifer bereits am System angemeldet sein, beispielsweise als nicht-privilegierter Anwender per SSH. Allerdings lassen sich solche Lücken auch nach einem Einbruch über das Netzwerk ausnutzen, um die vollständige Kontrolle über ein System zu erlangen -- etwa wenn der kompromittierte Dienst nur mit den Rechten von "nobody" läuft.

Quelle und Links : http://www.heise.de/security/news/meldung/59631
Titel: Buffer-Overflow in 64Bit-Linux-Kernel
Beitrag von: SiLæncer am 11 Juli, 2005, 18:27
Wie der Security-Spezialist Ilja van Sprundel vom Sicherheitsunternehmen Suresec in einem Security-Advisory berichtet, enthält der 64-bittige Linux-Kernel der Serie 2.4 bis zur aktuellen Version 2.4.31 sowie in der 2.6er-Reihe bis einschließlich Version 2.6.6 eine so genannte Race Condition in der 32-Bit-Kompatibilitäts-Funktion sys32_execve().

Diese Funktion dient zum Aufrufen von 32-Bit-Prozessen und hat einen kleinen, aber folgenreichen Designfehler. So zählt die Funktion beim Aufruf alle Zeiger (Pointer) im Userland und nutzt den gewonnenen Wert, um einen Kernel-Speicherbereich zu alloziieren. Danach kopiert sys32_execve() die Daten vom Userland in den vorher angeforderten Kernel-Bereich. Wenn zwischen der Speicheranforderung und dem Kopieren die Anzahl der Zeiger verändert wird, kann dies zu einem Buffer-Overflow führen. Dies lässt sich laut van Sprundel lokal ausnutzen, um Root-Recht zu erlangen, da die Funktionen kmalloc() und get_user() blockierbar sind. Dies ist bei Uniprozessor-Systemen Voraussetzung -- SMP-Kernel sind auch ohne das Blockieren dieser Funktionen in der Lage, die Daten parallel zu verändern.

Für die 2.4er-Kernel-Reihe gibt es noch keinen offiziell bereinigten Kernel. Im Changelog für den 2.4.31-hf1-Kernel ist dieser Fehler jedoch bereits von Andi Kleen als behoben vermerkt. Die Hotfix-Seite ist generell interessant, da hier zügig Sicherheitsupdates für den Linux-Kernel zu finden sind, wenn das nächste Minor-Kernel-Release noch auf sich warten lässt. Es stehen dort auch Backports für ältere Kernel-Versionen bis einschließlich 2.4.29 bereit.

Quelle und Links : http://www.heise.de/newsticker/meldung/61569
Titel: Linux-Kernel 2.6.15.1 schließt Sicherheitslücken
Beitrag von: SiLæncer am 17 Januar, 2006, 10:28
Die Linux-Entwickler haben den Kernel 2.6.15.1 freigegeben, der mehrere Sicherheitslücken schließt, die Angreifer aus dem Netz teilweise zu einem Denial of Service missbrauchen könnten. Betroffen sind Systeme, in denen der PPTP-NAT-Helper zum Einsatz kommt, sowie Maschinen, auf denen lokale Benutzer arbeiten.

Der PPTP-NAT-Helper übernimmt das Umsetzen von Sitzungen mit dem Point-to-Point-Tunneling-Protokoll aus dem LAN ins Internet. PPTP dient zum Aufbau von Virtual Private Networks (VPNs). Zum korrekten Umsetzen der Verbindungen nutzt das Helper-Modul Zeiger-Arithmetik, um die zu ändernden Stellen in den PPTP-Paketen zu finden.

Beim Eintreffen eines PPTP_IN_CALL_REQUEST kann jedoch einer der Zeiger auf NULL verweisen, was eine Speicherzugriffsverletzung provoziert – das System stürzt ab. In manchen Fällen kann es dazu kommen, dass die Zeiger auf unterschiedliche Puffer verweisen, wodurch das System ebenfalls eine Zugriffsverletzung mit der gleichen Folge auslöst.

Der Fehler im Mehrbenutzerbetrieb kann von lokal am System angemeldete Benutzer zu einem Denial of Service genutzt werden. Die Funktion netlink_rcv_skb() kann in eine Endlosschleife geraten, sodass das System nicht mehr reagiert.

Wer seinen Kernel selber kompiliert und das PPTP-NAT-Modul nutzt oder lokale Benutzer auf dem System zulässt, sollte zügig auf die neue Version umsteigen. Bisher hat noch kein Linux-Distributor aktualisierte Kernel-Pakete zum Herunterladen bereitgestellt, dies dürfte aber in Kürze geschehen.

Siehe dazu auch:

    * Changelog zum Kernel 2.6.15.1
    * Download-Mirror von kernel.org der Universität Esslingen


Quelle und Links : http://www.heise.de/security/news/meldung/68411
Titel: Linux-Kernel 2.6.15.3 schließt eine Sicherheitslücke
Beitrag von: SiLæncer am 07 Februar, 2006, 10:37
Der Linux-Kernel 2.6.15.3 schließt eine Sicherheitslücke, die Angreifer laut des Linux-stable-Teams aus dem Netz zu einem Denial-of-Service gegen Linux-Rechner missbrauchen könnten. Nähere Details, etwa ob der Fehler zum Absturz oder zum Systemstillstand führt, sind nicht bekannt. Der Unterschied zum Kernel 2.6.15.2 ist genau eine Zeile, sieht man von der Änderung der Minor-Version von 2 auf 3 im Makefile ab.

Der Fehler beim Verarbeiten von ICMP-Paketen muss von den Kernel-Entwicklern als sehr schwerwiegend eingestuft werden, sodass er ein neues Kernel-Release rechtfertigt. Daher sollten Nutzer entweder zügig einen neuen Kernel selbst kompilieren oder bei Verfügbarkeit einen aktuellen Kernel ihres Linux-Distributors einspielen.

Siehe dazu auch:

    * Changelog zum Kernel 2.6.15.3
    * Download des Kernels von kernel.org

Quelle und Links : http://www.heise.de/security/news/meldung/69269
Titel: Linux-Patch gegen Multiplattform-Virus
Beitrag von: SiLæncer am 19 April, 2006, 09:43
Virus pflanzt sich nur unter bestimmten Kernel-Versionen fort

Der kürzlich aufgetauchte Windows- und Linux-Virus verbreitet sich nicht unter jeder Kernel-Version selbst, fand Newsforge.com heraus. Linux-Erfinder Linus Torvalds bekam die Gelegenheit diese Tests nachzuvollziehen und schrieb einen Patch für Linux.

Der als Virus.Win32.Bi.a bzw. Virus.Linux.Bi.a bezeichnete Schädling infiziert ausführbare Linux-Dateien (ELF) oder Windows-Anwendungen (EXE), um so auf beiden Plattformen zuschlagen zu können. Der in Assembler geschriebene Virus befällt aber immer nur Dateien innerhalb eines Verzeichnisses.

Newsforge hatte nun die Gelegenheit den Virus auf verschiedenen Linux-Systemen zu testen und fand dabei heraus, dass sich der Virus nicht unter jeder Kernel-Version replizieren kann. Kernel-Versionen vor 2.6.16 sollen demnach anfällig sein, spätere Versionen hingegen nicht.

Linus Torvalds hatte die Gelegenheit, dieses Ergebnis zu überprüfen. Demnach kann sich der Virus in aktuellen Kernel-Versionen nicht verbreiten, da ein Fehler im GCC Register in einem Systemaufruf anders behandelt, als erwartet. Torvalds schrieb daraufhin einen Patch, der die Verbreitung des Virus auch unter älteren Kernel-Versionen verhindert.

Als Download ist dieser Patch derzeit allerdings noch nicht verfügbar, so dass er vermutlich erst in Kürze veröffentlicht wird oder auf der Linux-Kernel-Mailingliste bereitgestellt wird.

Quelle und Links : http://www.golem.de/0604/44755.html
Titel: CD-ROM-Treiber reißt Sicherheitsleck in den Linux-Kernel
Beitrag von: SiLæncer am 06 Juli, 2006, 09:37
Ein kleiner Tippfehler in den Kernel-Quellen kann dazu führen, dass Angreifer etwa mit selbstgebastelten USB-Geräten root-Zugriff auf einen Linux-Rechner erhalten. Schuld ist eine Funktion im CD-ROM-Treiber des Kernels.

Die Funktion dvd_read_bca() im Treiber drivers/cdrom/cdrom.c legt einen Puffer fester Größe für Pakete auf dem Stack an, weist dem zu kopierenden Datenpuffer jedoch aufgrund des Vertippers einen zu großen Speicherbereich zu. Manipulierte Hardware könnte diese Schwachstelle nutzen, um durch überlange Pakete einen Pufferüberlauf zu provozieren und eingeschleusten Code auszuführen.

Betroffen sind Kernel-Versionen bis einschließlich des aktuellen 2.6.17.3. Selbstkompilierer können den einfachen Patch anwenden und ihren Kernel neu übersetzen; die Linux-Distributoren sollten in Kürze neue Pakete bereitstellen.

Angriffsversuche über präparierte USB-Hardware könnten sich in Zukunft häufen. So gelang es Steve Stasiukonis von Secure Network Technologies vor wenigen Wochen, manipulierte USB-Sticks als Trojanische Pferde einzusetzen und damit an vertrauliche Daten zu gelangen.

Siehe dazu auch:

    * possible buffer overflow in DVD handling, Eintrag im Bugtracking-System des Linux-Kernels
    * Patch für den Tippfehler

Quelle und Links : http://www.heise.de/security/news/meldung/75117
Titel: Neuer Linux-Exploit veröffentlicht
Beitrag von: SiLæncer am 15 Juli, 2006, 18:16
Auf der Mailingliste Full Disclosure wurde eine Demo zu einer neuen Schwachstelle im Linux-Kernel veröffentlicht, die es einem angemeldeten Benutzer ermöglicht, Root-Rechte auf dem System zu erlangen. Sie nutzt eine Race-Condition – also fehlende Absicherung gegen konkurrierende Zugriffe auf eine Ressource – im /proc-Filesystem aus. Laut Internet Storm Center betrifft die Lücke alle 2.6er-Kernel-Versionen. Die Demo selbst benötigt zwar Unterstützung für das veraltete Binärformat a.out, die Lücke ließe sich jedoch selbst dann ausnutzen, wenn CONFIG_BINFMT_AOUT nicht gesetzt sei. Die Sicherheitserweiterung SELinux, die in RedHat Enterprise Linux 4 zum Einsatz kommt, stoppe anscheinend den Exploit ebenfalls.

Derartige lokale Exploits kommen oft zum Einsatz, um sich Administratorrechte auf Systemen zu verschaffen, die von mehreren Anwendern genutzt werden. Mitte der Woche hatten unbekannte Einbrecher eine ähnliche, allerdings bereits gefixte Lücke im Linux-Kern ausgenutzt, um einen Server des Debian-Projekts zu kompromittieren. heise Security lag bereits vor der Veröffentlichung des aktuellen 0day-Exploits ein Hinweis vor, dass sogar eine ganze Reihe weiterer solcher local-root-Exploits im Umlauf sind, die bislang unbekannte Schwachstellen ausnutzen. Das prompte Bekanntwerden einer solchen bestätigt diese Aussage eindrucksvoll.

Update:
Linus Torvalds hat aktualisierte Kernel-Versionen 2.6.17.5 und 2.6.16.25 veröffentlicht, die die "hässliche /proc Lücke" schliessen sollen.

Siehe dazu auch:

    * Linux kernel 0day - dynamite inside, don't burn your fingers, Posting auf Full Disclsore
    * Rollenspiele, Hintergrundartikel zu SELinux & Co auf heise Security
    * ChangeLog zu Kernel 2.6.17.5
    * ChangeLog zu Kernel 2.6.16.25

Quelle und Links : http://www.heise.de/newsticker/meldung/75515
Titel: DoS-Schwachstelle in Linux-Kernel
Beitrag von: SiLæncer am 11 August, 2006, 09:05
Im Linux-Kernel wurde eine Schwachstelle entdeckt, die Angreifern einen Denial-of-Service-Angriff auf Serversysteme ermöglicht. Das Problem kann auftreten, wenn die betroffenen Linux-Kernel-Versionen das EXT3-Dateisystem nutzen und Verzeichnisse über das NFS-Protokoll freigeben.

Ein manipuliertes UDP-Paket, das eine NFS-v2-Anfrage mit einem ungültigen Datei-Handle enthält, kann in dieser Konstellation eine File-System-Panic auslösen. In der Folge wird das exportierte Verzeichnis im Nur-Lesen-Modus gemountet. Der Fehler tritt aufgrund der inkorrekten Behandlung von ungültigen inode-Nummern im EXT3-Kernel-Code auf.

Auf der Linux-Kernel-Mailingliste verlinkt eine Fehlermeldung einen Proof-of-Concept-Exploit. Administratoren, die mit EXT3-Dateisystem arbeiten und Verzeichnisse via NFS exportieren, sollten den Zugriff auf exportierte Verzeichnisse auf vertrauenswürdige Rechner beschränken oder auf eine nicht anfällige Kernel-Version ausweichen. Die Schwachstelle findet sich laut der Sicherheitsseite SecurityFocus in den Kernel-Versionen 2.6 bis einschließlich 2.6.17.7.

Siehe dazu auch:

    * Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability, Sicherheitsmeldung von SecurityFocus
    * Bad ext3/nfs DoS bug, Fehlermeldung auf der Linux-Kernel-Mailingliste
    * Eintrag zur Schwachstelle in der Common-Vulnerabilities-and-Exposures-Datenbank

Quelle und Links : http://www.heise.de/security/news/meldung/76688
Titel: Neue Linux-Kernel schließen Sicherheitslücken
Beitrag von: SiLæncer am 29 August, 2006, 14:28
Anwender der Linux-Kernel 2.4.33.x, 2.6.16.x sowie 2.6.17.x sollten die am vergangenen Wochenende gemeldeten neuen Versionen installieren. Angemeldete Angreifer könnten auf Systemen mit einer älteren Kernel-Version sonst den Rechner zum Absturz bringen oder an Root-Rechte gelangen. So findet sich in der Verarbeitung des Stream Control Transmission Protocol (SCTP) ein Fehler in der Funktion sctp_make_abort_user, die das Ausführen von Code mit höheren Rechten ermöglicht.

Zudem führt ein Fehler in der Implementierung des Universal Disk Format (UDF) zum Absturz des Systems, wenn bestimmte Dateien geteilt werden. Dieser Fehler steckt in den drei aufgeführten Versionen, jedoch wurde er in 2.4.33.x noch nicht beseitigt. Eine Rückportierung des Patches von 2.6.17.x auf die Version 2.4 ist aber bereits geplant.

Quelle : www.heise.de
Titel: Month of the Kernel Bugs: Linux führt
Beitrag von: SiLæncer am 10 November, 2006, 18:11
Neun Schwachstellen in Betriebssystem-Kernels sind im Rahmen des Month of the Kernel Bugs bislang veröffentlicht worden. Nach dem von H.D. Moore initiierten Month of the Browser Bugs im Juli wurde eine ähnliche Schwachstellensammlung für den November mit dem Projekt "Month of the Kernel Bugs" (MoKB) angekündigt. Dabei wollen die Initiatoren jeden Tag im November eine Sicherheitslücke in unterschiedlichen Betriebssystem-Kernen vorstellen. Unter anderem wurden Fuzzing-Tools wie "fsfuzzer" und "fs-bugs" zum Aufspüren der Fehler benutzt.

Drei der gefundenen Lücken betreffen den Linux-Kernel 2.6, zwei FreeBSD 6.1, zwei Mac OS X, eine Solaris und eine Windows. Für sieben der Schwachstellen sind auch schon Proof-of-Concept-Exploits veröffentlicht, die das Problem im jeweiligen Kernel demonstrieren sollen. Fünf der Schwachstellen sollen sich nach Einschätzung der Entdecker der Lücken zum Einschleusen und Ausführen von Code nutzen lassen. Der Rest führt zum Absturz eines Systems. Als einzige lässt sich nur die Lücke in Apples Orinoco-Treiber über das Netz oder WLAN ausnutzen.

Für keine der Schwachstellen steht ein Patch bereit. Einige der Fehler dürften sich aber auf Standardsystemen kaum provozieren lassen. So beziehen sich zwei der gefundenen Fehler in Linux auf das komprimierende Dateisystem "squashfs", das in der Regel nur auf Embedded Systemen zu Einsatz kommt, sowie einen Bug in zlib, der in Kombination mit dem Dateisystem "cramfs" zu einem Absturz führt.

Siehe dazu auch:

    * Month of Kernel Bugs (MoKB), Übersicht aller Meldungen des MoKB

Quelle und Links : http://www.heise.de/security/news/meldung/80870
Titel: Month of Kernel Bugs: Ein Zwischenstand
Beitrag von: SiLæncer am 23 November, 2006, 10:39
Beim Month of Kernel Bugs tummeln sich inzwischen 22 Fehler in Betriebssystem-Kernen auf der Liste. Linux führt zwar die Statistik an, die dortigen Lücken eignen sich aber meist nur zum Denial-of-Service durch lokale Anwender.

In Linux haben die Sicherheitsforscher vor allem Fehler bei der Verarbeitung von defekten Dateisystemstrukturen ausgemacht. Solche Probleme betreffen aber auch FreeBSD, Mac OS X und Solaris – sie stürzen beim Einklinken oder Lesen von präparierten Dateisystemen zumeist ab. Insgesamt hat das MoKB-Projekt bislang 14 Fehler im Umgang mit defekten Dateisystemen gesammelt.

Linux hat Probleme mit manipulierten NTFS-, minix-, gfs2-, ext2-, ext3-, ISO9660- und squashfs-Dateisystemen. Bei aktivierten SE-Linux-Hooks kann jedes Dateisystem einen Absturz provozieren; außerdem hat Linux Probleme bei defekten zlib-komprimierten Streams, wie sie etwa cramfs-Dateisysteme darstellen. FreeBSD hat gleich zweimal Schwierigkeiten mit dem UFS-Dateisystem, Solaris nur einmal. Mac OS X kommt mit unbekannten Dateitypen beim Aufruf der Systemfunktion fpathconf() und mit kaputten UDIF- sowie UDTO-HFS+-Dateisystemen nicht zurecht.

Einen weiteren Schwerpunkt bilden Fehler in WLAN-Treibern, die Angreifer allesamt zum Einschleusen und Ausführen von beliebigem Programmcode mit Systemrechten missbrauchen können. Bis jetzt entfallen sechs Meldungen darauf: Apples Airport-Treiber für Orinoco-basierte Karten, Broadcoms BCMWL5.SYS-Treiber für Windows, ein älterer DWL-G132-Treiber von D-Link sowie Treiber für Netgears WG111v2, MA521 und WG311v1 reißen Sicherheitslücken in die Betriebssysteme.

Betriebsystem   Anzahl Fehler beim MoKB

Linux                      9
Windows             6
Apple                      4
FreeBSD                    2
Solaris                       1

Das Verhältnis von zum Codeschmuggel geeigneter Fehler zu Denial-of-Service-Schwachstellen liegt bisher genau bei eins zu eins, auf beide Kategorien entfallen jeweils elf Meldungen. Möglicherweise übernimmt aber noch ein anderes Betriebssystem die Führungsposition auf der Liste: Beim MoKB stehen noch acht Fehlermeldungen aus.

Siehe dazu auch:

    * Homepage des "Month of Kernel Bugs"-Projektes
    * Präparierte DMG-Images bringen Mac OS X zum Stillstand, Meldung von heise Security
    * Buffer Overflow in Netgear-WLAN-Treiber, Meldung von heise Security
    * Drahtlos-Hack durch Treiberfehler für D-Link DWL-G132 [Update], Meldung von heise Security
    * Sicherheitslücke in WLAN-Treibern, Meldung von heise Security
    * Month of the Kernel Bugs: Linux führt, Meldung von heise Security
    * Rechteausweitung durch Fehler im Windows-Kernel, Meldung von heise Security
    * Neue Lücken in alten Apple-WLAN-Treibern, Meldung von heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/81454
Titel: Linux 2.6.19.2 behebt kritischen Datenfehler sowie Sicherheitslücken
Beitrag von: SiLæncer am 11 Januar, 2007, 10:25
Das Stable-Kernel-Team hat den Linux-Kernel 2.6.19.2 freigegeben, der einen kritischen Fehler beim Schreiben von Dateien sowie einige Sicherheitslücken korrigiert. Normalerweise sind die Änderungen in der Stable-Series recht klein, diesmal hatten sich jedoch satte 50 Patches angesammelt, die sich zu einem 32 KByte großen Paket (bz2 komprimiert) akkumulieren.

Zu einer der wichtigsten Korrekturen von Linux 2.6.19.2 zählt die Beseitigung eines seit Version 2.6.19 auftretenden Fehlers, durch den der Kernel in sehr seltenen Fällen die Daten nicht richtig auf Datenträger schrieb – insbesondere Bittorrent-Clients sollen den Bug wohl gelegentlich ausgelöst haben. Die Diskussion rund um das Problem und die Suche nach dem eigentlichen Übeltäter hatte rund vier Wochen gedauert; Linus Torvalds selbst hatte sich aktiv an der Fehlerjagd beteiligt und eine Korrektur geschrieben. Auch die Debian-Entwickler hatten in ihrem Entwicklerzweig von Debian 4.0/Etch mit dem Problem zu kämpfen.

Darüber hinaus korrigiert die neue Linux-Version einige Sicherheitslöcher; darunter ein als CVE-2006-6106 geführtes Problem im Bluetooth-Treiber, das Locking-Problem CVE-2006-4814 sowie Fehler in den Dateisystemen ext2, ext3 und cramfs.

Das Changelog listet die Änderungen der neuen Version detailliert. Der neue Kernel ist über kernel.org etwa mit bzip2 komprimiert komplett oder als Patch erhältlich. Die deutschen Mirror-Server führen den neuen Kernel bislang nicht.

Greg Kroah-Hartman, Mitglied des Stable-Kernel-Teams und auch durch seine Diskussionen rund um Probleme und Gefahren von proprietären Linux-Treibern bekannt, kündigte parallel zum neuen Kernel die Veröffentlichung seines neuen Buches Linux Kernel in a Nutshell an. Es beschäftigt sich detailliert mit der Konfiguration und dem Bauen von Linux-Kerneln sowie zahlreichen anderen für fortgeschrittene Anwender interessante Linux-Interna. Das Buch erscheint bei O'Reilly, ist alternativ aber auch über kernel.org als Download erhältlich – etwa als 3 MByte großes tar.bz2-Archiv mit PDF-Dateien.

Quelle und Links : http://www.heise.de/security/news/meldung/83525
Titel: Linux-Entwickler beheben NFS-Bug
Beitrag von: SiLæncer am 20 Februar, 2007, 09:15
Wegen eines sicherheitsrelevanten Fehlers im Code des Network File Systems (NFS) hat Greg Kroah-Hartman neue Linux-Kernel-Versionen freigegeben: 2.6.18.7, 2.6.19.4 (in der Ankündigung veresehentlich als 2.6.18.4 ausgewiesen) und 2.6.20.1 unterscheiden sich nur durch diese Fixes von ihren jeweiligen Vorgängerversionen. In diesen konnte ein falscher Speicherbereich freigegeben werden, was bestenfalls zum Absturz führt. Es ist damit zu rechnen, dass die Distributionen den übersichtlichen Patch demnächst ebenfalls in ihre Kernel intergrieren.

Siehe dazu auch:

    * Ankündigung von Linux 2.6.20.1 auf der Linux Kernel Mailing Liste

Quelle und Links : http://www.heise.de/newsticker/meldung/85552
Titel: Linux-Kernel-Updates schließen DoS-Schwachstellen
Beitrag von: SiLæncer am 15 März, 2007, 12:24
Mit dem Linux-Kernel 2.6.20.3 wurden zwei Schwachstellen im Netfilter-Modul beseitigt, mit denen sich ein System zum Absturz bringen und sich bestimmte Filterregeln umgehen ließen. So führt eine Null-Pointer-Dereference im Modul net/netfilter/nfnetlink_log.c zu einer Kernel Panic. Um den Absturz auszulösen, soll es genügen, ein präpariertes Paket an das System zu senden.

Eine Null-Pointer-Dereference in der Funktion ipv6_getsockopt_sticky im Modul net/ipv6/ipv6_sockglue.c musste schon der Kernel 2.6.20.2 beseitigen. Auch hier ließ sich eine Kernel Panic provozieren. Allerdings gibt es unterschiedliche Berichte, ob sie sich nur lokal oder auch aus der Ferne ausnutzen lässt. Das US-CERT geht zumindest davon aus, dass sich der Fehler über ein Netzwerk auslösen lässt.

Zumindest die letztgenannte Lücke haben einige Linux-Distributoren schon mit neuen Kernel-Paketen beseitigt. Als Workaround hilft auch das Abschalten von IPv6. Eine Anleitung für Suse gibt es hier: IPv6 dauerhaft ausschalten, für Debian beispielsweise hier: IPv6-Unterstützung unter Linux deaktivieren.

Über einen Fehler in der Funktion ipv6_conntrack_in im Modul net/ipv6/netfilter/nf_conntrack_l3proto_ipv6.c soll es zudem möglich sein, Netfilter fragmentierte IPv6 als "Established" vorzugaukeln. Damit wäre wahrscheinlich eine initiale Verbindungsaufnahme von außen möglich, ohne dass der Regelsatz dies vorsieht.

Siehe dazu auch:

    * ChangeLog-2.6.20.3, Änderungsliste von Kernel.org
    * Linux Kernel vulnerable to DoS via the ipv6_getsockopt_sticky() function, Warnung des US-CERT
    * Fedora Core 6 Update: kernel-2.6.20-1.2925.fc6, Fehlerbericht von Fedora

Quelle und Links : http://www.heise.de/newsticker/meldung/86787
Titel: Neuer Linux-Kernel behebt drei Schwachstellen
Beitrag von: SiLæncer am 11 Juni, 2007, 10:44
Die aktuelle Linux-Kernel-Version 2.6.21.4 behebt drei Schwachstellen. Aufgrund einer Null-Pointer-Dereferenzierung in netfilter kann der Kernel bei der Verarbeitung bestimmer Verbindungen abstürzen. Der Fehler lässt sich aus der Ferne provozieren. Außerdem können am System angemeldete Anwender durch einen Fehler in der Funktion cpuset_tasks_read Teile des Kernel-Speichers auslesen. Unter Umständen kann ein Angreifer so an geschützte Informationen gelangen. Schließlich weist der Kernel noch einen Fehler beim Erzeugen so genannter Seeds für den Zufallszahlengenerator auf, wenn das System keine Entropie-Quelle hat. In der Folge kann die Sicherheit von Anwendungen geschwächt werden, die auf den Zufallsgenerator zurückgreifen.

Siehe dazu auch:

    * Changelog des Kernel 2.6.21.4, Beschreibung von Kernel.org -> http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.21.4

Quelle : www.heise.de
Titel: Linux-Kernel-Update stopft ein Loch
Beitrag von: SiLæncer am 07 Juli, 2007, 17:15
Die aktuellen Versionen 2.6.21.6 und 2.6.20.15 des Linux-Kernels unterscheiden sich nur durch einen Patch von den jeweiligen Vorgängern. Er stopft eine Sicherheitslücke im für das VoIP-Protokoll H.323 zuständigen Teil von Netfilter. Die Kernel-Entwickler empfehlen das Update allen Nutzern von Netfilter.

Siehe dazu auch:

    * Changelog des Kernel 2.6.21.6, Beschreibung von Kernel.org
    * Changelog des Kernel 2.6.20.15, Beschreibung von Kernel.org

Quelle und Links : http://www.heise.de/security/news/meldung/92369
Titel: Linux 2.6.22.1 stopft alte Lücke
Beitrag von: SiLæncer am 11 Juli, 2007, 10:01
Bereits beim Übermitteln der letzten Änderung an Version 2.6.22 vor der am Montag erfolgten Freigabe der neuen Kernel-Version hatte Linus Torvalds im Git-Kommentar orakelt, dass fünf Minuten nach der Veröffentlichung ein kritischer Fehler auftauchen würde. So ähnlich kam es denn auch.

Zwar handelt es sich bei der in Linux 2.6.22.1 gestopften Lücke nicht, wie von Torvalds befürchtet, um einen Compile-Fehler oder Root-Exploit. Aber der kaum 48 Stunden nach 2.6.22 veröffentlichte Kernel 2.6.22.1 unterbindet eine als CVE-2007-2876 geführte Lücke, die sich bei einem Denial-of-service-Angriff hätte nutzen lassen.

Peinlicherweise ist die Lücke schon über einen Monat bekannt; die Entwickler hatten sie mit der Veröffentlichung von Kernel 2.6.21.4 eigentlich bereits gestopft. Sie hatten jedoch vergessen, die Korrektur auch in den Entwicklerzweig für 2.6.22 aufzunehmen.

Quelle : www.heise.de
Titel: Root-Exploit für den Linux-Kernel 2.6
Beitrag von: SiLæncer am 11 Februar, 2008, 12:51
Versionen ab Kernel 2.6.17 sind betroffen

Im Linux-Kernel ab der Version 2.6.17 steckt eine Sicherheitslücke, durch die sich lokale Nutzer Root-Rechte verschaffen können. Zwar gibt es bereits Patches - wirkungsvoll sind diese aber wohl nicht.
Für das Problem verantwortlich ist eine fehlende Prüfung in der Funktion "vmsplice". Diese wurde mit dem Linux-Kernel 2.6.17 eingeführt, so dass alle Kernel-Ausgaben seit dieser Version betroffen sind. Anwendern mit einem lokalen Zugang ist es so möglich, sich unter Ausnutzung der Sicherheitslücke Root-Rechte zu verschaffen.

Exploits für die Kernel-Versionen 2.6.17 bis 2.6.24.1 und für die Kernel-Versionen 2.6.23 bis 2.6.24 sind bereits im Umlauf, auch kompilierte Beispielprogramme finden sich bereits im Netz.

Die Kernel-Entwickler reagierten zwar mit einem Patch für die Version 2.6.24, doch auch die daraus resultierende Kernel-Version 2.6.24.1 ist noch verwundbar, so dass mittlerweile der Kernel 2.6.24.2 (Patch) nachgeschoben wurde. Derzeit ist aber nicht sicher, ob diese Version die Lücke wirklich schließt - der Stand des Kernel-Entwicklungszweiges hingegen soll das Problem tatsächlich beheben.

Quelle : www.golem.de
Titel: Re: Root-Exploit für den Linux-Kernel 2.6
Beitrag von: Warpi am 13 Februar, 2008, 15:20
Heute Morgen kam ein neuer Ubuntu - Kernel. Für Ubuntu wird das wohl erledigt haben. :)
Titel: Sicherheitslücke im Linux-Kernel
Beitrag von: SiLæncer am 09 April, 2009, 11:26
Durch eine Schwachstelle im Linux-Kernelcode für den CIFS-Client soll es möglich sein, dass ein manipulierter SMB-Server ein Anwender-System abstürzen lassen oder kompromittieren kann. Ursache ist ein zu kleiner Puffer in der Funktion CIFSTCon in fs/cifs/connect.c bei der Verarbeitung der Serverantwort auf den Verbindungswunsch auf eine Ressource, ein so genannter Tree Connect. Damit ließe sich Code einschleusen und ausführen. Der Fehler tritt in der Regel nur beim Mounten auf.

Die Linux-Entwickler haben bereits mit der Kernel-Version 2.6.29.1 versucht, den Fehler zu beheben, indem sie die Pufferlänge einfach verdoppelten. Allerdings wiesen sie nicht explizit darauf hin, dass es sich um ein potenzielles, über das Netzwerk ausnutzbares Problem handelte. Der Sicherheitsspezialist Felix von Leitner vermutete in seinem Blog aber bereits Anfang dieser Woche, dass es sich um eine Sicherheitslücke in CIFS handelt, die aus der Ferne ausnutzbar sei. Gegenüber heise Security gab er an, dass der Fix im Kernel 2.6.29.1 das Problem zwar löse, der gesamte Code aber fragwürdig sei. Beispielsweise seien die Prüfungen der Länge von Zeichenketten wackelig.

Ganz sicher sind sich die CIFS-Entwickler mit ihrem Patch in der aktuellen Kernelversion wohl nicht, denn auf der linux-cifs-client-Mailingliste diskutieren sie weiter über die sinnvolle Länge des Puffers. Suresh Jayaraman von Suse vermutete, dass statt einer Verdoppelung eher eine Vervierfachung der Länge nötig sei. Im Laufe der Diskussion kamen die Entwickler zu dem Schluss, dass es notwendig sei, die Funktionen zur Längenprüfung zu übergebender Zeichenketten vollständig zu überarbeiten.

Quelle : www.heise.de
Titel: Schwachstellen in Linux ermöglichen Root-Rechte
Beitrag von: SiLæncer am 16 April, 2009, 10:43
Ein Fehler im udev-Dienst unter Linux lässt sich nach Angaben mehrerer Linux-Distributoren ausnutzen, um an Root-Rechte zu gelangen. Mit udev legt der Kernel gerätespezifische Dateien und Ordner (/dev/) für die Ein- und Ausgabe dynamisch an, sodass in /dev nur solche Geräte auftauchen, die tatsächlich angeschlossen sind. udev ist nicht direkt Bestandteil des Linux-Kernels, aber in fast allen Linux-Distributionen mit einem 2.6er-Kernel enthalten und standardmäßig aktiv.

Schickt ein Angreifer manipulierte Netlink-Nachrichten an udev, so kann er damit eine für jedermann beschreibbare Block-Gerätedatei für ein vorhandenes Block-Gerät anlegen – laut Fedora etwa für das Root-Dateisystem. Damit soll es dann etwa durch Manipulationen oder Anlegen von Dateien nmöglich sein, an Root-Rechte zu gelangen.

Der Fehler wurde von Sebastian Krahmer von Suse entdeckt, der gleich noch eine weitere Lücke in udev fand: Ein Integer Overflow in einer Funktion zum Dekodieren des Pfades. Im Weiteren soll sich der Fehler für einen Heap Overflow ausnutzen lassen. Bislang steht aber nur fest, dass sich udev damit zum Absturz bringen lässt. Zumdindest die Fedora-Entwickler schließen aber nicht aus, dass ein am System angemeldeter Angreifer (lokal oder über das Netz) damit ebenfalls an Root-Rechte gelangen konnte. Die Linux-Distributoren haben bereits aktualisierte Pakete herausgegeben oder bereiten dies gerade vor.

Siehe dazu auch

    * udev-127-5.fc10 security update, Beschreibung von Fedora
    * udev vulnerabilities, Beschreibung von Ubuntu

Quelle : http://www.heise.de/newsticker/Schwachstellen-in-Linux-ermoeglichen-Root-Rechte--/meldung/136259
Titel: Root-Exploit für Linux-Kernel veröffentlicht
Beitrag von: SiLæncer am 17 Juli, 2009, 17:10
Der Entwickler des Grsecurity-Projekts, Brad Spengler, hat einen Exploit für eine Lücke im Tun-Interface des Linux-Kernel 2.6.30 und des in RHEL5 verwendeten Kernel 2.6.18 veröffentlicht, über die Angreifer an Root-Rechte gelangen können. Das besondere daran ist, dass der Exploit offenbar sogar Sicherheitserweiterungen wie SELinux aushebeln kann. Die Lücke ist dem Bericht von Spengler zufolge nur in diesen Kernel-Versionen zu finden. Kern des Problems ist offenbar eine normalerweise nicht ausnutzbare Null-Pointer-Dereference, die im Zusammenspiel mit den Optimierfunktionen des GCC doch ausnutzbar wird.

Das Zusammenspiel der Lücke und der Tricks, um SELinux zu umgehen, ist relativ knifflig. Das Internet Storm Center hat einen ersten Blick auf die Schwachstelle geworfen. So ist folgender Codeschnipsel für das Problem verantwortlich:

static unsigned int tun_chr_poll(struct file *file, poll_table * wait)

struct sock *sk = tun->sk;

if (!tun)
    return POLLERR;


Demnach soll zwar if (!tun) bei 0 (NULL) einen Fehler zurückliefern, jedoch optimiert der Compiler den if-Block einfach weg, da die Variable ja bereits zugewiesen respektive deferenziert wurde. In der Folge kann der Kernel unter Umständen doch auf die Adresse x00000000 zugreifen, was ein Angreifer auf eigenen Code umbiegen kann. Marcus Meissner von Suse bestätigte gegenüber heise Security das prinzipielle Problem.

Damit der Exploit funktioniere, seien aber zwei weitere Bedingungen nötig, erklärt Meissner. Der Code müsse des Device /dev/net/tun öffnen können, wozu der Exploit ladbare Module von pulseaudio benutze, die in einigen Distributionen SUID gesetzt sind. Zudem müsse der Code die Exploit-Schutzfunktionen "mmap_min_addr" ausschalten können, was Spengler offenbar über einen Fehler in der Implementierung von sogenannten Personalities erreiche.

Die Lösung des Problem ist nach einhelliger Meinung sehr einfach: Man muss im betroffenen Code die Prüfung vor die Zuweisung setzen, um die Wegoptimierung zu verhindern. Im Kernel 2.6.30.2 soll der Fehler behoben sein.

Künftige Kernelversionen sollen zudem mit der Option "fno-delete-null-pointer-checks" übersetzt werden, womit der Compiler keine Prüfungen für Null-Pointer-Prüfungen mehr eliminiert. Auf lwn.net gehen derweil die Meinungen auseinander, ob es sich um eine Kaputtoptimierung des GCC oder einen Programmierfehler handelt.

Siehe dazu auch:

    * Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable, Beschreibung von Brad Spengler
    * A new fascinating Linux kernel vulnerability, Meldung des ISC
    * Linux 2.6.30 exploit posted, Meldung auf lwn.net


Quelle : http://www.heise.de/newsticker/Root-Exploit-fuer-Linux-Kernel-veroeffentlicht--/meldung/142171 (http://www.heise.de/newsticker/Root-Exploit-fuer-Linux-Kernel-veroeffentlicht--/meldung/142171)
Titel: Kritische Lücke im Linux-Kernel betrifft alle Versionen seit 2001
Beitrag von: SiLæncer am 14 August, 2009, 10:59
Eine kritische Sicherheitslücke im Linux-Kernel betrifft alle Versionen 2.4 und 2.6 seit 2001 auf allen Architekturen, berichten die Google-Sicherheitsspezialisten Tavis Ormandy und Julien Tiennes. Die Lücke ermöglicht es Anwendern mit eingeschränkten Rechten, an Root-Rechte auf dem System zu gelangen. Ursache ist eine Null-Pointer-Dereferenzierung im Zusammenhang mit der Initialisierung von Sockets für selten verwendete Protokolle.

Üblicherweise definiert eine Pointer-Struktur, welche Operationen ein Socket unterstützt, etwa accept, bind und so weiter. Ist aber etwa die Operation accept nicht implementiert, so sollte sie auf eine vordefinierte Komponente wie sock_no_accept zeigen. Allerdings ist dies offenbar nicht bei allen implementierten Protokollen der Fall. Der Bericht nennt unter anderem PF_BLUETOOTH, PF_IUCV, PF_INET6 (mit IPPROTO_SCTP), PF_PPPOX und PF_ISDN. Dort bleiben einige Zeiger uninitalisiert, was sich im Zusammenhang mit der Funktion sock_sendpage zum Ausführen von Code mit Root-Rechten ausnutzen lässt.

Ormandy und Tiennes glauben, dass Linux-Version 2.4 und 2.6 seit Mai 2001 betroffen sind, also 2.4.4 bis einschließlich 2.4.37.4 sowie 2.6.0 bis einschließlich 2.6.30.4. Die Kernel-Entwickler haben, statt alle unvollständig implementierten Protokolle zu fixen, einfach sock_sendpage auf die Funktion kernel_sendpage umgemappt, die auch den Fall behandelt, dass ein Zeiger nicht initalisiert ist. Die Korrektur ist aber bislang nur in das Kernel-Repository eingeflossen.

Es ist aber in Kürze mit einer neuen offiziellen Kernel-Version zu rechnen, da für die Lücke bereits ein Exploit (wunderbar_emporium) öffentlich verfügbar ist. Autor des Codes ist erneut Brad Spengler, der bereits Mitte Juli einen Root-Exploit für den Linux-Kernel veröffentlichte. Der neue Exploit ermöglichte in einem kurzen Test der heise-Security-Redaktion auf einem vollständig gepatchen Ubuntu 8.10 den Root-Zugriff auf das System.

Laut Ormandy und Tiennes soll der Exploit aber bei aktuellen Kerneln mit mmap_min_addr-Unterstützung nicht funktionieren, wenn dort mittels sysctl als Wert für vm.mmap_min_addr eine Zahl größer als Null definiert ist.

Quelle : www.heise.de (http://www.heise.de)
Titel: Kritische Sicherheitslücke im Linux-Kernel 2.6 entdeckt
Beitrag von: SiLæncer am 04 November, 2009, 11:12
Ein erneuter sogenannter "Null Pointer Dereference Flaw" in allen Versionen des Linux-Kernels 2.6 erlaubt es einfachen Benutzern, Root-Rechte auf einem Linux-System zu erlangen. Die Sicherheitslücke wurde von Kernel-Entwicklern bereits im aktuellen Release Candidate der neuen Kernel-Version 2.6.32 behoben.

Der Entwickler Brad Spengler, der bereits im Juli eine Sicherheitslücke aufgedeckt hatte, hatte auf den Exploit Mitte Oktober 2009 mit einem Proof-of-Concept-Papier hingewiesen. Er kritisiert nun, die Veröffentlichungspolitik der Kernel-Entwickler sei nicht transparent genug, wenn es um Sicherheitslücken geht. Er findet es verwunderlich, dass die gravierende Sicherheitslücke nicht vom Entwicklerteam entdeckt wurde.

Der Fehler tritt auf allen bislang von Brad Spengler getesteten Red-Hat-Systemen auf. Betroffen sind auch der FreeBSD-Kernel und Debian-Systeme samt deren Derivaten. Ein Angreifer muss auf dem betroffenen Rechner lokal als Benutzer angemeldet sein. In den Kernel-Versionen 2.4 und bis 2.6.10 löst die Sicherheitslücke einen "copy_from_user"-Schreibzugriff in den Speicher aus.

Die Sicherheitslücke tritt auf, wenn das Feature "mmap_min_addr" deaktiviert ist. Liegt die Mindestadresse, auf die ein Prozess den Speicher ansprechen kann, bei null, kann der Exploit greifen. Zahlreiche Anwendungen, etwa die Emulatoren Dosemu und Qemu, zahlreiche Entwicklertools oder Wine benötigen aber den Zugriff auf den unteren Speicherbereich. Aus diesem Grund verzichten viele Distributionen darauf, die Option "mmap_min_addr" zu aktivieren. Im Debian-Wiki wird bereits seit Ende Oktober 2009 auf diese Problematik hingewiesen und ein Workaround (http://wiki.debian.org/mmap_min_addr) beschrieben. Dort wird empfohlen, die mmap_min_addr-Einstellungen auf 4096 heraufzusetzen. Dies minimiert zumindest die Gefahr des Auftretens eines "Null Pointer Deference Flaw". Die Wiki-Seite bietet auch eine Liste aller Applikationen, die von den heraufgesetzten Einstellungen betroffen sind.

Quelle : www.golem.de
Titel: Schwachstellen im Linux-Kernel geschlossen
Beitrag von: SiLæncer am 10 Dezember, 2009, 11:04
Mehrere Linux-Distributoren geben für den Kernel aktualisierte Pakete heraus, um Sicherheitslücken darin zu schließen. So lässt sich laut Bericht aus der Ferne im TCP/IPv4-Stack mit sehr großen Paketen ein Fehler in der Funktion ip_defrag() (net/ipv4/ip_fragment.c) provozieren. Dies führt unter Umständen zu einer Null-Pointer-Dereferenzierung, die zum Absturz des Systems führt.

Ob sich der Fehler von am System angemeldeten Anwendern mit eingeschränkten Nutzerrechten auch zum Ausführen von Code mit Kernel-Rechten ausnutzen lässt, wie dies bei mehreren der vorhergehenden Null-Pointer-Dereferenzierungsbugs der Fall war, ist den Beschreibungen der Distributoren und Kernelentwickler nicht zu entnehmen. Der Fehler wurde im Linux-Kernel 2.6.32-rc8 entdeckt und ist in der finalen Version beseitigt.

Darüber hinaus beseitigen die neuen Kernel-Pakete eine Schwachstelle im Code des Ext4-Dateisystems. Beim Aufruf des "move extents"-I/O-Controls werden offenbar die Rechte nicht richtig geprüft. Nach Angaben von Ubuntu kann ein (am System angemeldeter) Angreifer dies ausnutzen, um beliebige Dateien auf dem System zu überschreiben. Damit ließe sich das System nicht nur unbrauchbar machen.

Mit gezielten Manipulationen könnte der Angreifer laut Ubuntu jedoch auch an Root-Rechte gelangen. Standardmäßig wird Ext4 als Dateisystem unter Ubuntu 9.10, OpenSuse 11.2 und Fedora angelegt. Die kommerziellen Linux-Systeme von Red Hat und Novell nutzen noch ext3, sind also normalerweise nicht betroffen. Zum Schließen der Ext4-Lücke haben aber noch nicht alle Distributoren neue Pakete verteilt, dies dürfte sich aber in Kürze ändern.

Quelle : www.heise.de
Titel: Root-Rechte durch Linux-Kernel-Bug
Beitrag von: SiLæncer am 18 August, 2010, 15:49
Durch ein konzeptionelles Problem in der Speicherverwaltung von Linux können lokale Angreifer unter Linux Code mit Root-Rechten ausführen, wie Rafal Wojtczuk in seinem Paper beschreibt. Das Problem beruht auf der mögliche Überschneidung der Speicherbereiche des Stacks und von Shared-Memory-Segmenten unter Linux.

Wojtczuk führt als konkretes Angriffsbeispiel den X-Server an, bei dem sich durch Ausfüllen des Speichers mit Daten (etwa Pixmaps, etc.) die Grenzen von Heap und Stack sehr nah aneinander bringen lassen. Ein dann vom Angreifer angefordertes Shared Memory Segment wird dann an das Ende des Heaps gehängt. Schafft man es nun, den X-Server eine rekursive Funktion aufrufen zu lassen, so wächst der Stack in das Shared Memory Segment. Schreibt der Angreifer in diesem Moment in den angeforderten Shared Memory, so verändert er zugleich den Inhalt des Stacks, etwa Rücksprungadressen. Auf diese Weise lässt sich Code mit Root-Rechten ausführen. Der grsecurity-Entwickler Brad Spengler hat einen Exploit veröffentlicht, der das Problem demonstriert – aber nur zum Absturz des X-Server führt.

Laut Sicherheitsexpertin Joanna "Bluepill" Rutkowska (http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html) ist die Schwachstelle schon seit Jahren im Kernel vorhanden, vermutlich seit der Veröffentlichung von Version 2.6 im Dezember 2003. Wojtczuk schlägt in seinem Paper als Lösung vor, für einen Mindestabstand von einer Speicherseite (Guard Page) zwischen Stack und anderen Speicherbereichen zu sorgen. Diese Funktion wurde in den Kernel-Versionen 2.6.32.19, 2.6.34.4 und 2.6.35.2 bereits implementiert – jedoch ohne explizit auf das Problem hinzuweisen. Zudem werden Prozesse, deren Stack die Grenze anderer Speicherbereiche berührt, nun per SIGBUS terminiert. Für 2.6.27.52 wird ein Update noch vorbereitet. Wer nicht den Kernel von Kernel.org nutzt, sollte auf ein Update seitens des Anbieter der jeweiligen Linux-Distribution warten. Red Hat hat bereits mit einem eigenen Hinweis reagiert.

Ausnutzen lässt sich Schwachstelle bei allen älteren Versionen, sofern auf dem System ein X-Server läuft. Will man ein System aus der Ferne kompromittieren, müsste man zunächst eine weitere Lücke ausnutzen, um überhaupt Code auf das System schleusen und ausführen zu können. Im zweiten Schritt würde man sich denn auf dem oben beschriebenen Weg Root-Rechte verschaffen. Kernel-Entwickler Greg Kroah-Hartman richtet sich mit deutlichen Worten an die Linux-Gemeinde: "Alle Nutzer [der betroffenen Kernel-Serien] müssen updaten."

Quelle : www.heise.de
Titel: Root-Rechte durch Linux-Kernel-Bug [Update]
Beitrag von: SiLæncer am 19 August, 2010, 10:54
SUSEs Maintainer Andrea Arcangeli hat bereits im September 2004 einen Fix für das Problem angeboten, der aber aus unbekannten Gründen nicht in den allgemeinen Kernel aufgenommen wurde, wie Marcus Meissner vom Suse-Security-Team gegenüber heise Security erklärt. SUSE selbst hat den Fix jedoch eingepflegt, weshalb SUSE Linux Enterprise 9, 10 und 11 sowie openSUSE 11.1-11.3 seitdem nicht mehr auf diese Weise verwundbar sind.

Quelle : www.heise.de
Titel: Neue Kernel schließen Sicherheitslücke
Beitrag von: SiLæncer am 23 August, 2010, 10:39
In vier neuen Linux-Versionen haben die Entwickler eine Sicherheitslücke geschlossen, bei der Angreifer über Fehler in der Speicherverwaltung Root-Rechte erlangen können. Reparierte Versionen sind bereits in den Repositories verschiedener Distributionen aufgetaucht, etwa von Ubuntu.

Reparaturen wurden in die Linux-Versionen 2.6.27.52, 2.6.32.20, 2.6.34.5 und 2.6.35.3  eingepflegt. Alle Versionen bringen Patches mit, die das sogenannte Guard-Page korrekt einsetzen. Damit wird für einen Mindestabstand zwischen Stack und weiteren Speicherbereichen gesorgt. Der Sigbus-Befehl, der bislang bei der fehlerhaften Überlagerung gesendet wurde und damit für einen Absturz sorgte, wurde ausgesetzt. Inzwischen sind reparierte Versionen des Linux-Kernels in den Repositories einiger Linux-Distributionen aufgetaucht, darunter Ubuntu.

Nächster Kernel mit i915-Reparaturen

Die bevorstehende Version 2.6.36 ist als zweiter Release Candidate veröffentlicht worden. Dabei sind etliche Reparaturen an dem DRM-Treiber für Intels i915-Chipsatz eingeflossen. Linus Torvalds zeigte sich nicht erfreut über den späten Zeitpunkt der Einreichung, sah sie aber als notwendig an. Zusätzlich flossen weitere Patches in den Quellcode ein, die hauptsächlich der Stabilisierung des neuen Kernels dienen sollen.

Quelle : www.golem.de
Titel: Lücke im Linux-Kernel ermöglicht Root-Rechte
Beitrag von: SiLæncer am 17 September, 2010, 13:00
Eine Schwachstelle im 32-Bit-Kompatibilitätsmodus des aktuellen Linux-Kernels (und vorhergehenden Versionen) für 64-Bit-Systeme lässt sich ausnutzen, um an höhere Rechte zu gelangen. Angreifer könnten dies beispielsweise nach einem Einbruch über eine Lücke im Webserver ausnutzen, um mit Root-Rechten das System vollständig unter ihre Kontrolle zu bekommen.

Ursache des Problems ist laut Bericht (http://sota.gen.nz/compat2/) die fehlende Prüfung der 32-Bit-Call-Emulationsschicht, ob der angeforderte Aufruf auch wirklich in in der Syscall-Tabelle vorhanden ist. Nach Angaben des Entdeckers Ben Hawkes lässt sich dies ausnutzen, um eigenen Code mit Kernel-Rechten auszuführen. Ein Exploit (http://sota.gen.nz/compat2/robert_you_suck.c) kursiert bereits, der in einem kurzen Test der heise-Security-Redaktion auf einem 64-Bit-Ubuntu 10.04 eine Shell mit Root-Rechten öffnete.

Die Kernel-Entwickler haben den Fehler im Repository behoben, die Linux-Distributoren dürften in Kürze neue Kernel veröffentlichen, um die Lücke zu schließen. Bis dahin kann das Abschalten des 32-Bit-ELF-Supports schützen. sofern dieser nicht benötigt wird. Wie man das macht, ist hier beschrieben: Workaround for Ac1db1tch3z exploit (http://seclists.org/fulldisclosure/2010/Sep/273).

Interessanterweise wurde die Lücke laut Hawkes bereits im Jahre 2007 entdeckt und auch geschlossen. Irgendwann im Jahre 2008 sollen die Kernelentwickler aber den Fix rückgängig gemacht haben, sodass der Kernel abermals verwundbar wurde. Der damalige Exploit soll nur wenige Anpassungen erfordert haben, um die Lücke nun wieder auszunutzen.

Quelle : www.heise.de
Titel: Fehler im Linux-Kernel ermöglicht Root-Rechte
Beitrag von: SiLæncer am 20 Oktober, 2010, 16:10
Ein Fehler in der Implementierung des "Reliable Datagram Sockets"-Protokoll (RDS) im Linux-Kernel lässt sich ausnutzen, um an Root-Rechte zu gelangen. Angreifer können dies ausnutzen, um nach dem Einbruch in ein System über das Netzwerk die vollständige Kontrolle zu erlangen. Der Entdecker der Lücke Dan Rosenberg hat einen Exploit zu Demonstrationszwecken veröffentlicht; er öffnete im Test der heise-Security-Redaktion auf einem Ubuntu 10.04 (64 Bit) eine Root-Shell.

Betroffen sind die Kernel-Versionen 2.6.30 bis einschließlich 2.6.36-rc8. Die Linux-Entwickler haben im Git-Repository einen Patch eingepflegt, der das Problem behebt. Die Distributoren dürften in Kürze neue Kernel-Versionen veröffentlichen. Als Workaround empfiehlt Rosenberg, das Laden des Kernelmoduls zu verhindern: echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds (als Root). Die meisten Systeme sollten davon nicht beeinträchtigt werden, da sie das Protokoll ohnehin nie nutzen.

Kern des Problems im RDS-Protokoll ist laut Rosenberg, dass die dazugehörigen Kernelfunktionen beim Kopieren von Daten zwischen dem Kernelspeicher und dem Userspeicher angegebene Adressen nicht richtig prüfen. Auf diese Weise ist es für lokale Anwender möglich, für eine Socketsttruktur eine Basis-Adresse im Kernelbereich anzugeben. Mit bestimmten Socketaufrufen lässt sich dann Code in den Kernelspeicher schreiben und mit Kernel-Rechten starten.

Erst vor wenigen Tagen wurde eine Lücke im Loader der GNU-C-Bibliothek bekannt , mit der Angreifer ebenfalls ihre Rechte auf einem System ausweiten können.


Quelle : www.heise.de
Titel: OOPS - Root-Rechte auf Linux
Beitrag von: SiLæncer am 08 Dezember, 2010, 15:16
Auf der Sicherheits-Malingliste Full Disclosure präsentiert Dan Rosenberg ein kleines Demo-Programm, das mehrere Sicherheitslücken so geschickt kombiniert, dass es damit auf Linux-Systemen Root-Rechte erlangen kann.

Eigentlicher Auslöser ist ein von Nelson Elhage entdecktes Problem im Zusammenhang mit Thread-Verwaltung und Fehlerbehandlungs-Routinen des Kernels (CVE-2010-4258). So kann ein OOPS dazu führen, dass ein Anwender ein Null-Byte in den Speicherbereich des Kernels schreibt. Das kombiniert Rosenberg mit einer Reihe von Schwachstellen in der Implementierung des Econet Protokolls, die ebenfalls Nelson Elhage kürzlich gefunden hat.

Zwei davon (CVE-2010-3848, CVE-2010-3849) lassen sich nur ausnutzen, wenn bereits ein Administrator im System Econet-Interfaces konfiguriert hat. CVE-2010-3850 allerdings erlaubt es einem lokalen Anwender, genau das ohne Root-Rechte zu tun. Das erstaunliche daran: Obwohl Econet ein steinaltes Protokoll ist, das Acorn-Computer über spezielle Netzwerkkarten zur Kommunikation mit Datei- und Print-Servern nutzte, unterstützen auch viele aktuelle Kernel dessen Emulation per Default und ohne weiteres Zutun des Anwenders. So lud im Test von heise Security etwa ein Ubuntu 10.04 LTS "Lucid Lynx" ohne Murren den Econet-Treiber und präsentierte beim Ausführen des Demo-Exploits eine Root-Shell:

$ ./full-nelson
  • Resolving kernel addresses...
  • Resolved econet_ioctl to 0xffffffffa0b76510
  • Resolved econet_ops to 0xffffffffa0b76600
  • Resolved commit_creds to 0xffffffff8108aee0
  • Resolved prepare_kernel_cred to 0xffffffff8108b2c0
  • Calculating target...
  • Triggering payload...
  • Got root!

# id
uid=0(root) gid=0(root)


Rosenberg weist in seinen Kommentaren darauf hin, dass er den Exploit absichtlich so gestaltet hat, dass die meisten Standard-Systeme nicht gefährdet sind. So unterstützt Redhat per Default kein Econet und Ubuntu und Debian haben die ausgenutzten Econet-Lücken bereits gepatcht. Allerdings ließe sich deren Aufgabe einen Kernel-OOPS zu erzeugen, recht leicht durch andere Schwachstellen ersetzen, sodass eigentlich jeder Linux-Anwender betroffen sei. Redhat erklärt jedoch bereits, dass Red Hat Enterprise Linux 4, 5, 6, und Red Hat Enterprise MRG für CVE-2010-4258 nicht anfällig seien.

Quelle : www.heise.de
Titel: Linux via USB zu kapern
Beitrag von: SiLæncer am 08 März, 2011, 12:39
Rafael Dominguez Vega von MRW InfoSecurity berichtet über einen Programmierfehler im Caiaq-USB-Treiber, über den ein USB-Gerät ein Linux-System kapern könnte.

Der Fehler besteht darin, dass der Gerätenamen ohne Längenprüfung via strcpy() in einen Speicherbereich mit einer Länge von 80 Bytes kopiert wird. Somit kann ein spezielles Gerät mit einem längeren Gerätenamen über die Grenzen dieses Puffers hinaus schreiben und damit Code einschleusen und ausführen. Da der Treiber in den meisten Linux-Distributionen enthalten ist und automatisch geladen wird, müsste ein Angreifer lediglich das Gerät an einen USB-Port des Linux-Systems anstecken, um dort eigenen Code im Kernel-Modus auszuführen.

MRW hat anscheinend sogar ein solches USB-Device zusammengebastelt und lästert in einem Tweet über "Linux plug&pwn". Der Spott trifft das Open-Source-System nicht ganz zu Unrecht – sind doch Pufferüberläufe auf Grund von strcpy() eigentlich ein Problem aus dem letzten Jahrtausend. So hat etwa Microsoft die Funktion bereits vor einigen Jahren auf die Liste der geächteten Funktionsaufrufe gesetzt; mit der Folge, dass Entwickler keinen Code mehr einchecken können, der die inkriminierte Funktion verwendet. Dass dieser Funktionsaufruf in einem Linux-Kernel-Treiber erst am 14.2.2011 durch das sicherere strlcpy() mit Längenprüfung ersetzt wurde, spricht nicht gerade für deren Qualität.

Doch um eine derartige Schwachstelle auszunutzen, benötigt man direkten Zugang zum Zielgerät. Trotz dieser Einschränkung sind sie offenbar sehr begehrt. So entwickelte etwa die amerikanische Sicherheitsfirma HBgary unter dem Codenamen Task B ein ganzes Framework für das Ausspionieren und Kompromittieren von Computern über Ports wie USB oder Firewire. Hauptabnehmer war der Rüstungskonzern General Dynamics, der wiederum US-Militär und -Geheimdienste in seiner Kundeliste führt. Anvisierter Preis: etwa 400.000 US-Dollar.

Ein GD-Angestellter erklärt in einer E-Mail zwei zentrale Einsatzszenarien: Ein Mann lässt sein gesperrtes Notebook kurzzeitig unbeaufsichtigt, was die Möglichkeit eröffnet, kurz ein Gerät anzustecken und wieder abzuziehen. Beim zweiten Szenario, wird das Zusatzgerät heimlich an den ausgeschalteten PC angesteckt, bleibt dort beim Einschalten hoffentlich unbemerkt und wird nach getaner Arbeit wieder abgeholt. In beiden Szenarien wird auch eine Festplattenkomplettverschlüsselung ausgetrickst, da der Zugriff in eingeschaltetem Zustand erfolgt, wo das System alle Dateien transparent entschlüsselt.

Quelle : http://www.heise.de/newsticker/meldung/Linux-via-USB-zu-kapern-1203501.html
Titel: Linux: Root-Rechte durch Speicherzugriff
Beitrag von: SiLæncer am 23 Januar, 2012, 16:40
Linus Torvalds hat letzte Woche ein Linux-Kernel-Update (http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux-2.6.git&a=commitdiff&h=e268337dfe26dfc7efd422a804dbb27977a3cccc) veröffentlicht, das einen Fehler bei der Zugriffskontrolle auf Speicherabbilder beheben soll. Kurz darauf tauchten Exploits auf, die es ermöglichen, über diesen Fehler Root-Rechte zu erlangen.

(http://www.heise.de/imgs/18/7/6/0/6/6/3/fd58fbb01bd204b4.png)
Seit Kernel-Version 2.6.39 kann man auf das Speicherabbild jedes Prozesses via /proc/<pid>/mem zugreifen – und zwar auch schreibend. Die an dieser Stelle vorgesehenen Checks erwiesen sich jedoch als unzureichend und ließen sich leicht austricksen.

Kurz nach Erscheinen des erklärenden Artikels Nerdling Sapple (http://blog.zx2c4.com/749) tauchten auch prompt funktionierende Exploits im Netz auf. Sie manipulieren den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaffen so einem normalen Benutzer eines Linux-Systems sofort Root-Rechte. Jay Freeman – als Saurik sonst eher im iPhone-Jailbreak-Umfeld bekannt – hat sogar eine Android-Version (https://github.com/saurik/mempodroid) zusammen gehackt.

Der Exploit scheint zuverlässig zu funktionieren. In einem ersten Test von heise Security auf einem Ubuntu-System mit einem 3.0er-Kernel lieferte er sofort eine Root-Shell. Wann Torvalds' Update in die Mainstream-Kernel der Distributionen einfließen wird, ist bislang nicht bekannt.

Quelle : www.heise.de
Titel: Lücke im Linux-Kern ermöglicht Root-Rechte
Beitrag von: SiLæncer am 25 Februar, 2013, 19:00
Ein Fehler bei der Behandlung von speziellen Netlink-Nachrichten im Linux-Kernel kann dazu führen, dass ein Anwender sich Root-Rechte erschleicht. Wie der Entdecker der Lücke Mathias Krause gegenüber heise Security bestätigte, sind Linux-Kernel-Versionen ab 3.3 betroffen. Die kommen unter anderem bei Fedora 17 und 18 und Ubuntu 12.10 zum Einsatz. Red Hat und Suse erklärten dass Ihre Distributionen nicht betroffen seien; die setzen noch auf ältere Kernel-Versionen und haben den fraglichen Code nicht zurückportiert.

Der ganze Artikel (http://www.heise.de/security/meldung/Luecke-im-Linux-Kern-ermoeglicht-Root-Rechte-1810516.html)

Quelle : www.heise.de
Titel: Exploit für lokalen Linux-Kernel-Bug im Umlauf
Beitrag von: SiLæncer am 15 Mai, 2013, 19:00
Die Linux-Kernel-Entwickler haben bereits im April einen fehlerhaft deklarierten Zeiger im Linux-Kern korrigiert. Allerdings haben Sie dabei anscheinend die Security-Implikationen eines solchen Fehlers übersehen – also insbesondere, dass man mit einer passenden event_id Zugriff auf quasi beliebige Speicherbereiche erlangen kann. Erst nachdem ein Exploit veröffentlicht wurde, der beweist, dass sich damit ein angemeldeter, normaler Nutzer Root-Rechte verschaffen kann, kam die Maschinerie in Gang und der Bug gilt nun offiziell als Sicherheitslücke CVE-2013-2094.

Der ganze Artikel (http://www.heise.de/security/meldung/Exploit-fuer-lokalen-Linux-Kernel-Bug-im-Umlauf-1863736.html)

Quelle : www.heise.de
Titel: USB-Tastatur kapert Linux-Kern
Beitrag von: SiLæncer am 03 September, 2013, 15:39
ChromeOS-Entwickler Kees Cook hat beim Experimentieren mit USB-Endgeräten zwölf Schwachstellen im Code des Linux Kernels entdeckt, der für die Interaktion mit HIDs (Human Interface Devices) zuständig ist. Der gravierendste Fehler kann dabei eine Speicherverletzung auslösen, wenn das USB-Gerät mehr "Report ID" Felder generiert, als der Kernel erwartet. Einen entsprechenden Patch, der das Problem behebt, hat Cook ebenfalls vorgelegt.

Schließt der Benutzer ein HID-Endgerät per USB an das System an, schickt das Gerät dem Kernel in regelmäßigen Abständen Berichte über Ereignisse, die vom Betriebssystem verarbeitet werden sollen; bei einer USB-Tastatur passiert dies zum Beispiel, wenn Tasten betätigt werden. Der Kernel begrenzt die Anzahl der Datenfelder für entsprechende Berichte dabei auf maximal 256 Einträge. Definiert das Endgerät also mehr als 255 dieser sogenannten "Report IDs", führt dies zu einer Speicherverletzung im Kernel. Angreifer könnten diese Schwachstelle dazu nutzen, den Systemspeicher zu überschreiben und so eventuell Schadcode auszuführen.

Der ganze Artikel (http://www.heise.de/security/meldung/USB-Tastatur-kapert-Linux-Kern-1947516.html)

Quelle : www.heise.de
Titel: Erfolgreicher Angriff auf Linux-Verschlüsselung
Beitrag von: SiLæncer am 23 Dezember, 2013, 20:00
Linux Unified Key Setup (LUKS) ist das Standardverfahren für die Komplettverschlüsselung der Festplatte unter Linux; viele Systeme, darunter Ubuntu 12.04 LTS, setzen dabei LUKS im CBC-Modus ein. Jakob Lell demonstriert, dass diese Kombination anfällig für das Einschleusen einer Hintertür ist. Dabei manipuliert er nicht etwa den unverschlüsselten Boot-Sektor (was der allgemein bekannten Evil Maid Attack entspräche) sondern den verschlüsselten Cipher-Text. Lell nutzt dabei das bereits seit längerem bekannte Problem, dass man bei CBC einzelne Blöcke ganz gezielt manipulieren kann. Einzige Voraussetzung für den Angriff ist, dass man die Position einer Datei exakt kennt.

Lell demonstriert den Angriff Schritt für Schritt am Beispiel eines komplettverschlüsselten Ubuntu-Systems und liefert auch die von ihm dafür erstellten Skripte. Letztlich gelingt es ihm, dass das System beim nächsten Systemstart eine von ihm erstellte Befehlszeile an das Start-Skript /etc/init.d/rc.local anhängt, wo sie dann zukünftig bei jedem Boot-Vorgang mit Root-Rechten ausgeführt wird. Aktuellere Ubuntu-Versionen nutzen unter anderem wegen des bekannten CBC-Problems den besseren XTS-Modus. Den kann man optional auch bereits bei Ubuntu 12.04 LTS einsetzen.

    Practical malleability attack against CBC-Encrypted LUKS partitions (http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/) von Jakob Lell

Quelle : www.heise.de
Titel: Schwachstelle im Linux-Kernel: Admin-Rechte für alle
Beitrag von: SiLæncer am 12 Mai, 2014, 17:13
Eine kritische Sicherheitslücke im Linux-Kernel erlaubt es lokalen Angreifern unter Umständen, Root-Rechte zu erlangen. Ein Exploit für die Lücke ist nun im Netz aufgetaucht und mach das Einspielen von Updates umso dringlicher.

Im Netz ist Exploit-Code für eine kritische Sicherheitslücke (CVE-2014-0196) im Linux-Kernel aufgetaucht. Die Lücke befindet sich in dem Teil des Kernels, der virtuelle Terminals verwaltet. Ein lokaler Angreifer kann sich hier einen Pufferüberlauf zu Nutze machen, um Root-Rechte zu erlangen. Von der Lücke betroffen sind alle Kernel-Versionen von 2.6.31-rc3 bis zur aktuellen Stable-Version 3.14.3 und der Mainline-Version 3.15-rc5.

Der ganze Artikel (http://www.heise.de/security/meldung/Schwachstelle-im-Linux-Kernel-Admin-Rechte-fuer-alle-2187501.html)

Quelle : www.heise.de
Titel: less infiziert Linux
Beitrag von: SiLæncer am 24 November, 2014, 18:39
Schon beim Betrachten einer Datei zum Beispiel via groff, troff, grotty oder cpio lauern Sicherheitslücken.

Ein Blick kann nicht schaden, sagen sich viele und öffnen verdächtige Dateien gerne mal mit dem Linux-Kommandozeilen-Tool less. Doch der Hacker Michal Zalewski aka lcamtuf weist darauf hin, dass schon dieses Betrachten einer Datei mit less (http://seclists.org/fulldisclosure/2014/Nov/74) durchaus ein Sicherheitsproblem darstellen kann.

So definieren nahezu alle Linux-Distributionen einen ganzen Satz von teils obskuren Tools wie groff, troff, grotty und cpio, durch die Daten geschleust werden, um sie zur Anzeige zu bringen. In vielen davon lassen sich ganz einfach Sicherheitslücken ausnutzen, um dann eigenen Code auszuführen, warnt Zalewski. Er empfiehlt deshalb besorgten Anwendern, vorsichtshalber die Variablen LESSOPEN und LESSCLOSE via unset zu löschen.

Quelle : www.heise.de
Titel: Sudo mit der Zeitmaschine austricksen
Beitrag von: SiLæncer am 30 April, 2015, 20:09
Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen.

Auf Ubuntu-Systemen kann jeder normale Nutzer die Netzwerkzeit (NTP) abstellen und dann die Uhrzeit nach Belieben verändern. Außerdem kann er /var/log/auth.log auslesen und herausfinden, auf welchem Pseudoterminal (PTY) sich ein Nutzer zuletzt mit sudo Root-Rechte verschafft hat – und wann genau das war. Wenn man jetzt ganz viele Terminals aufmacht und mit tty checkt, welche PTY das Terminal nutzt, kann man dieses Wissen zu einem Angriff kombinieren. Mit der richtigen Terminalnummer und der richtigen Uhrzeit denkt Ubuntu dann nämlich man sei Root (https://bugs.launchpad.net/ubuntu/+source/sudo/+bug/1219337).

Der Angriff funktioniert allerdings nur lokal, das heißt man muss schon vor dem Rechner sitzen und Programme starten können. Dafür soll die Lücke auf Mac OS X ebenso existieren wie auf Ubuntu, obwohl ein Patch für sudo schon seit einiger Zeit verfügbar ist. Debian ist nicht angreifbar, denn dort ist der Patch eingespielt. Außerdem können Nutzer ohne Root-Rechte dort die Uhrzeit nicht verstellen.

Quelle : www.heise.de
Titel: GRUB-Passwortschutz ist Makulatur
Beitrag von: SiLæncer am 18 Dezember, 2015, 16:12
Wer den Zugang zu seinem Rechner mit einem Passwort im Bootloader GRUB gesichert hat, sollte dringend ein Update vornehmen. Es erfordert lediglich 28-mal die Rückschritttaste und einmal die Eingabetaste, um die Passwortabfrage zu umgehen. Vorausgesetzt, man hat sich nicht verzählt.

Die Sicherheitsforscher Hector Marco und Ismael Ripoll haben eine Sicherheitslücke im Bootloader GRUB entdeckt und in einem ausführlichen Artikel vorgestellt. Die Lücke, die die CVE-Nummer CVE-2015-8370 erhalten hat und inoffiziell »Back to 28« heißt, macht den Passwortschutz in GRUB nutzlos. Betroffen ist die vermutlich kleine Zahl von Anwendern, die ein Passwort in GRUB nutzt und deren Rechner anderen Personen zugänglich ist. Denn eine Ausnutzung der Lücke über das Netz ist ausgeschlossen, da GRUB keine Zugangsmöglichkeit anbietet. Betroffen sind alle Versionen seit GRUB 1.98, Updates stehen bereits zur Verfügung.

Ausgangspunkt der Lücke ist ein geradezu trivialer Zahlenunterlauf. Für die Passworteingabe stellt GRUB einen Puffer zur Verfügung, und die aktuelle Position im Puffer wird mit einer Variablen gezählt, die anfänglich auf 0 gesetzt wird. Drückt der Benutzer nun die Rückschritttaste, wird die Variable um 1 vermindert. Dabei haben die Entwickler aber vergessen, zu prüfen, ob sie bereits oder noch 0 ist. Der Benutzer kann die Variable somit auf einen beliebigen negativen Wert bringen, indem er einfach oft genug die Rückschritttaste drückt.

Der ganze Artikel (http://www.pro-linux.de/news/1/23091/grub-passwortschutz-ist-makulatur.html)

Quelle : www.pro-linux.de
Titel: Root-Exploit: Android und Linux anfällig für Rechte-Trickserei
Beitrag von: SiLæncer am 19 Januar, 2016, 17:28
Der Schlüsselbund des Kernels stattet mit einem Trick seit 2012 jeden Nutzer mit Root-Rechten aus. Allerdings muss der Nutzer dafür bereits angemeldet sein.

Eine israelische Sicherheitsfirma hat eine lokale Rechteausweitungslücke im Linux-Kernel (http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/) entdeckt und öffentlich gemacht (CVE-2016-0728). Die Sicherheitslücke besteht seit 2012 und existiert in allen Kernel-Versionen seit Release 3.8, so die Forscher. Man habe mit dem Sicherheitsteam des Kernels und mit Entwicklern von Linux-Distributor Red Hat zusammengearbeitet und einen Patch entwickelt. Mit Hilfe der Lücke können Angreifer sich Root-Rechte verschaffen und das System übernehmen, dafür müssen sie aber bereits angemeldet sein.

Der Lücke liegt ein Speicherverarbeitungsproblem in der Schlüsselbund-Komponente des Kernels zugrunde. Dieser wird von Userspace-Prozessen und Treibern dazu genutzt, sichere Daten, Krypto- und Authentifizierungs-Schlüssel zu verwalten. Der Exploit der Forscher nutzt einen Integer-Überlauf aus und verschafft sich so Systemrechte. Auf einem halbwegs aktuellen Intel-Core-i7-Prozessor dauert dies ungefähr 30 Minuten. Allerdings wird dies durch Intels Schutztechniken SMAP und SMEP sowie SELinux, beziehungsweise SEAndroid auf Mobilgeräten, erschwert oder auch ganz verhindert.

Da es sich um eine lokal Rechteausweitung handelt, muss ein Angreifer bereits Zugang zu dem System des Opfers haben. Trotzdem schätzen die Red-Hat-Entwickler die Gefahr, die durch die Lücke ausgeht, als "hoch" ein. Red Hat arbeitet nach eigenen Angaben daran, den Patch in Red Hat Enterprise Linux 7 einzupflegen und auch die Kernel-Entwickler wollen ihn in ihren Mainline-Zweig einfließen lassen. Außerdem ist zu erwarten, dass der Fix zeitnah per Sicherheits-Update seinen Weg in andere Linux-Distributionen findet.

Quelle : www.heise.de
Titel: Root-Rechte durch Linux-Lücke
Beitrag von: SiLæncer am 07 Dezember, 2016, 19:36
Seit fünf Jahren klafft eine Lücke im Linux-Kernel, durch die sich lokale Nutzer erhöhte Rechte verschaffen können. Auch Android ist betroffen.

Durch eine Lücke im Linux-Kernel können sich lokale Nutzer erhöhte Rechte verschaffen und so Code mit Root-Rechten ausführen. Betroffen sind potenziell sämtliche Linux-Distributionen sowie Android. Es handelt sich um eine Race Condition in der TCP/IP-Implementierung von Linux. Um sie auszunutzen, muss ein Angreifer einen sogenanntes AF_PACKET-Socket erstellen. Voraussetzung für den Angriff ist ein Nutzerkonto auf dem attackierten System. Die Lücke klafft seit fünf Jahren im Kernel. Unter Android können offenbar nur Prozesse mit bestimmten Rechten die Lücke ausnutzen.

Entdeckt und veröffentlicht hat sie Philip Pettersson. Er konnte durch Ausnutzung der Lücke nach eigenen Angaben erfolgreich eine Root-Shell unter Ubuntu 16.04 öffnen. Er hat einen Exploit veröffentlicht, der auf ebendiese Ubuntu-Version zugeschnitten ist. Die Schwachstelle wurde vergangene Woche im Mainline-Kernel geschlossen. Der Patch sollte nach und nach bei den Linux-Distributionen ankommen, mindestens für Ubuntu ist er das bereits.

Quelle : www.heise.de