Versionen ab Kernel 2.6.17 sind betroffen
Im Linux-Kernel ab der Version 2.6.17 steckt eine Sicherheitslücke, durch die sich lokale Nutzer Root-Rechte verschaffen können. Zwar gibt es bereits Patches - wirkungsvoll sind diese aber wohl nicht.
Für das Problem verantwortlich ist eine fehlende Prüfung in der Funktion "vmsplice". Diese wurde mit dem Linux-Kernel 2.6.17 eingeführt, so dass alle Kernel-Ausgaben seit dieser Version betroffen sind. Anwendern mit einem lokalen Zugang ist es so möglich, sich unter Ausnutzung der Sicherheitslücke Root-Rechte zu verschaffen.
Exploits für die Kernel-Versionen 2.6.17 bis 2.6.24.1 und für die Kernel-Versionen 2.6.23 bis 2.6.24 sind bereits im Umlauf, auch kompilierte Beispielprogramme finden sich bereits im Netz.
Die Kernel-Entwickler reagierten zwar mit einem Patch für die Version 2.6.24, doch auch die daraus resultierende Kernel-Version 2.6.24.1 ist noch verwundbar, so dass mittlerweile der Kernel 2.6.24.2 (Patch) nachgeschoben wurde. Derzeit ist aber nicht sicher, ob diese Version die Lücke wirklich schließt - der Stand des Kernel-Entwicklungszweiges hingegen soll das Problem tatsächlich beheben.
Quelle : www.golem.de
Linus Torvalds hat letzte Woche ein Linux-Kernel-Update (http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux-2.6.git&a=commitdiff&h=e268337dfe26dfc7efd422a804dbb27977a3cccc) veröffentlicht, das einen Fehler bei der Zugriffskontrolle auf Speicherabbilder beheben soll. Kurz darauf tauchten Exploits auf, die es ermöglichen, über diesen Fehler Root-Rechte zu erlangen.
(http://www.heise.de/imgs/18/7/6/0/6/6/3/fd58fbb01bd204b4.png)
Seit Kernel-Version 2.6.39 kann man auf das Speicherabbild jedes Prozesses via /proc/<pid>/mem zugreifen – und zwar auch schreibend. Die an dieser Stelle vorgesehenen Checks erwiesen sich jedoch als unzureichend und ließen sich leicht austricksen.
Kurz nach Erscheinen des erklärenden Artikels Nerdling Sapple (http://blog.zx2c4.com/749) tauchten auch prompt funktionierende Exploits im Netz auf. Sie manipulieren den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaffen so einem normalen Benutzer eines Linux-Systems sofort Root-Rechte. Jay Freeman – als Saurik sonst eher im iPhone-Jailbreak-Umfeld bekannt – hat sogar eine Android-Version (https://github.com/saurik/mempodroid) zusammen gehackt.
Der Exploit scheint zuverlässig zu funktionieren. In einem ersten Test von heise Security auf einem Ubuntu-System mit einem 3.0er-Kernel lieferte er sofort eine Root-Shell. Wann Torvalds' Update in die Mainstream-Kernel der Distributionen einfließen wird, ist bislang nicht bekannt.
Quelle : www.heise.de