Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Sicherheitslücken in Linux ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
[
4
]
Nach unten
Autor
Thema: Sicherheitslücken in Linux ... (Gelesen 8239 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Lücke im Linux-Kern ermöglicht Root-Rechte
«
Antwort #45 am:
25 Februar, 2013, 19:00 »
Ein Fehler bei der Behandlung von speziellen Netlink-Nachrichten im Linux-Kernel kann dazu führen, dass ein Anwender sich Root-Rechte erschleicht. Wie der Entdecker der Lücke Mathias Krause gegenüber heise Security bestätigte, sind Linux-Kernel-Versionen ab 3.3 betroffen. Die kommen unter anderem bei Fedora 17 und 18 und Ubuntu 12.10 zum Einsatz. Red Hat und Suse erklärten dass Ihre Distributionen nicht betroffen seien; die setzen noch auf ältere Kernel-Versionen und haben den fraglichen Code nicht zurückportiert.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Exploit für lokalen Linux-Kernel-Bug im Umlauf
«
Antwort #46 am:
15 Mai, 2013, 19:00 »
Die Linux-Kernel-Entwickler haben bereits im April einen fehlerhaft deklarierten Zeiger im Linux-Kern korrigiert. Allerdings haben Sie dabei anscheinend die Security-Implikationen eines solchen Fehlers übersehen – also insbesondere, dass man mit einer passenden event_id Zugriff auf quasi beliebige Speicherbereiche erlangen kann. Erst nachdem ein Exploit veröffentlicht wurde, der beweist, dass sich damit ein angemeldeter, normaler Nutzer Root-Rechte verschaffen kann, kam die Maschinerie in Gang und der Bug gilt nun offiziell als Sicherheitslücke CVE-2013-2094.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
USB-Tastatur kapert Linux-Kern
«
Antwort #47 am:
03 September, 2013, 15:39 »
ChromeOS-Entwickler Kees Cook hat beim Experimentieren mit USB-Endgeräten zwölf Schwachstellen im Code des Linux Kernels entdeckt, der für die Interaktion mit HIDs (Human Interface Devices) zuständig ist. Der gravierendste Fehler kann dabei eine Speicherverletzung auslösen, wenn das USB-Gerät mehr "Report ID" Felder generiert, als der Kernel erwartet. Einen entsprechenden Patch, der das Problem behebt, hat Cook ebenfalls vorgelegt.
Schließt der Benutzer ein HID-Endgerät per USB an das System an, schickt das Gerät dem Kernel in regelmäßigen Abständen Berichte über Ereignisse, die vom Betriebssystem verarbeitet werden sollen; bei einer USB-Tastatur passiert dies zum Beispiel, wenn Tasten betätigt werden. Der Kernel begrenzt die Anzahl der Datenfelder für entsprechende Berichte dabei auf maximal 256 Einträge. Definiert das Endgerät also mehr als 255 dieser sogenannten "Report IDs", führt dies zu einer Speicherverletzung im Kernel. Angreifer könnten diese Schwachstelle dazu nutzen, den Systemspeicher zu überschreiben und so eventuell Schadcode auszuführen.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Erfolgreicher Angriff auf Linux-Verschlüsselung
«
Antwort #48 am:
23 Dezember, 2013, 20:00 »
Linux Unified Key Setup (LUKS) ist das Standardverfahren für die Komplettverschlüsselung der Festplatte unter Linux; viele Systeme, darunter Ubuntu 12.04 LTS, setzen dabei LUKS im CBC-Modus ein. Jakob Lell demonstriert, dass diese Kombination anfällig für das Einschleusen einer Hintertür ist. Dabei manipuliert er nicht etwa den unverschlüsselten Boot-Sektor (was der allgemein bekannten Evil Maid Attack entspräche) sondern den verschlüsselten Cipher-Text. Lell nutzt dabei das bereits seit längerem bekannte Problem, dass man bei CBC einzelne Blöcke ganz gezielt manipulieren kann. Einzige Voraussetzung für den Angriff ist, dass man die Position einer Datei exakt kennt.
Lell demonstriert den Angriff Schritt für Schritt am Beispiel eines komplettverschlüsselten Ubuntu-Systems und liefert auch die von ihm dafür erstellten Skripte. Letztlich gelingt es ihm, dass das System beim nächsten Systemstart eine von ihm erstellte Befehlszeile an das Start-Skript /etc/init.d/rc.local anhängt, wo sie dann zukünftig bei jedem Boot-Vorgang mit Root-Rechten ausgeführt wird. Aktuellere Ubuntu-Versionen nutzen unter anderem wegen des bekannten CBC-Problems den besseren XTS-Modus. Den kann man optional auch bereits bei Ubuntu 12.04 LTS einsetzen.
Practical malleability attack against CBC-Encrypted LUKS partitions
von Jakob Lell
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schwachstelle im Linux-Kernel: Admin-Rechte für alle
«
Antwort #49 am:
12 Mai, 2014, 17:13 »
Eine kritische Sicherheitslücke im Linux-Kernel erlaubt es lokalen Angreifern unter Umständen, Root-Rechte zu erlangen. Ein Exploit für die Lücke ist nun im Netz aufgetaucht und mach das Einspielen von Updates umso dringlicher.
Im Netz ist Exploit-Code für eine kritische Sicherheitslücke (CVE-2014-0196) im Linux-Kernel aufgetaucht. Die Lücke befindet sich in dem Teil des Kernels, der virtuelle Terminals verwaltet. Ein lokaler Angreifer kann sich hier einen Pufferüberlauf zu Nutze machen, um Root-Rechte zu erlangen. Von der Lücke betroffen sind alle Kernel-Versionen von 2.6.31-rc3 bis zur aktuellen Stable-Version 3.14.3 und der Mainline-Version 3.15-rc5.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
less infiziert Linux
«
Antwort #50 am:
24 November, 2014, 18:39 »
Schon beim Betrachten einer Datei zum Beispiel via groff, troff, grotty oder cpio lauern Sicherheitslücken.
Ein Blick kann nicht schaden, sagen sich viele und öffnen verdächtige Dateien gerne mal mit dem Linux-Kommandozeilen-Tool less. Doch der Hacker Michal Zalewski aka lcamtuf weist darauf hin, dass schon dieses
Betrachten einer Datei mit less
durchaus ein Sicherheitsproblem darstellen kann.
So definieren nahezu alle Linux-Distributionen einen ganzen Satz von teils obskuren Tools wie groff, troff, grotty und cpio, durch die Daten geschleust werden, um sie zur Anzeige zu bringen. In vielen davon lassen sich ganz einfach Sicherheitslücken ausnutzen, um dann eigenen Code auszuführen, warnt Zalewski. Er empfiehlt deshalb besorgten Anwendern, vorsichtshalber die Variablen LESSOPEN und LESSCLOSE via
unset
zu löschen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sudo mit der Zeitmaschine austricksen
«
Antwort #51 am:
30 April, 2015, 20:09 »
Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen.
Auf Ubuntu-Systemen kann jeder normale Nutzer die Netzwerkzeit (NTP) abstellen und dann die Uhrzeit nach Belieben verändern. Außerdem kann er /var/log/auth.log auslesen und herausfinden, auf welchem Pseudoterminal (PTY) sich ein Nutzer zuletzt mit sudo Root-Rechte verschafft hat – und wann genau das war. Wenn man jetzt ganz viele Terminals aufmacht und mit tty checkt, welche PTY das Terminal nutzt, kann man dieses Wissen zu einem Angriff kombinieren. Mit der richtigen Terminalnummer und der richtigen Uhrzeit
denkt Ubuntu dann nämlich man sei Root
.
Der Angriff funktioniert allerdings nur lokal, das heißt man muss schon vor dem Rechner sitzen und Programme starten können. Dafür soll die Lücke auf Mac OS X ebenso existieren wie auf Ubuntu, obwohl ein Patch für sudo schon seit einiger Zeit verfügbar ist. Debian ist nicht angreifbar, denn dort ist der Patch eingespielt. Außerdem können Nutzer ohne Root-Rechte dort die Uhrzeit nicht verstellen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
GRUB-Passwortschutz ist Makulatur
«
Antwort #52 am:
18 Dezember, 2015, 16:12 »
Wer den Zugang zu seinem Rechner mit einem Passwort im Bootloader GRUB gesichert hat, sollte dringend ein Update vornehmen. Es erfordert lediglich 28-mal die Rückschritttaste und einmal die Eingabetaste, um die Passwortabfrage zu umgehen. Vorausgesetzt, man hat sich nicht verzählt.
Die Sicherheitsforscher Hector Marco und Ismael Ripoll haben eine Sicherheitslücke im Bootloader GRUB entdeckt und in einem ausführlichen Artikel vorgestellt. Die Lücke, die die CVE-Nummer CVE-2015-8370 erhalten hat und inoffiziell »Back to 28« heißt, macht den Passwortschutz in GRUB nutzlos. Betroffen ist die vermutlich kleine Zahl von Anwendern, die ein Passwort in GRUB nutzt und deren Rechner anderen Personen zugänglich ist. Denn eine Ausnutzung der Lücke über das Netz ist ausgeschlossen, da GRUB keine Zugangsmöglichkeit anbietet. Betroffen sind alle Versionen seit GRUB 1.98, Updates stehen bereits zur Verfügung.
Ausgangspunkt der Lücke ist ein geradezu trivialer Zahlenunterlauf. Für die Passworteingabe stellt GRUB einen Puffer zur Verfügung, und die aktuelle Position im Puffer wird mit einer Variablen gezählt, die anfänglich auf 0 gesetzt wird. Drückt der Benutzer nun die Rückschritttaste, wird die Variable um 1 vermindert. Dabei haben die Entwickler aber vergessen, zu prüfen, ob sie bereits oder noch 0 ist. Der Benutzer kann die Variable somit auf einen beliebigen negativen Wert bringen, indem er einfach oft genug die Rückschritttaste drückt.
Der ganze Artikel
Quelle :
www.pro-linux.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Root-Exploit: Android und Linux anfällig für Rechte-Trickserei
«
Antwort #53 am:
19 Januar, 2016, 17:28 »
Der Schlüsselbund des Kernels stattet mit einem Trick seit 2012 jeden Nutzer mit Root-Rechten aus. Allerdings muss der Nutzer dafür bereits angemeldet sein.
Eine israelische Sicherheitsfirma hat eine
lokale Rechteausweitungslücke im Linux-Kernel
entdeckt und öffentlich gemacht (CVE-2016-0728). Die Sicherheitslücke besteht seit 2012 und existiert in allen Kernel-Versionen seit Release 3.8, so die Forscher. Man habe mit dem Sicherheitsteam des Kernels und mit Entwicklern von Linux-Distributor Red Hat zusammengearbeitet und einen Patch entwickelt. Mit Hilfe der Lücke können Angreifer sich Root-Rechte verschaffen und das System übernehmen, dafür müssen sie aber bereits angemeldet sein.
Der Lücke liegt ein Speicherverarbeitungsproblem in der Schlüsselbund-Komponente des Kernels zugrunde. Dieser wird von Userspace-Prozessen und Treibern dazu genutzt, sichere Daten, Krypto- und Authentifizierungs-Schlüssel zu verwalten. Der Exploit der Forscher nutzt einen Integer-Überlauf aus und verschafft sich so Systemrechte. Auf einem halbwegs aktuellen Intel-Core-i7-Prozessor dauert dies ungefähr 30 Minuten. Allerdings wird dies durch Intels Schutztechniken SMAP und SMEP sowie SELinux, beziehungsweise SEAndroid auf Mobilgeräten, erschwert oder auch ganz verhindert.
Da es sich um eine lokal Rechteausweitung handelt, muss ein Angreifer bereits Zugang zu dem System des Opfers haben. Trotzdem schätzen die Red-Hat-Entwickler die Gefahr, die durch die Lücke ausgeht, als "hoch" ein. Red Hat arbeitet nach eigenen Angaben daran, den Patch in Red Hat Enterprise Linux 7 einzupflegen und auch die Kernel-Entwickler wollen ihn in ihren Mainline-Zweig einfließen lassen. Außerdem ist zu erwarten, dass der Fix zeitnah per Sicherheits-Update seinen Weg in andere Linux-Distributionen findet.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Root-Rechte durch Linux-Lücke
«
Antwort #54 am:
07 Dezember, 2016, 19:36 »
Seit fünf Jahren klafft eine Lücke im Linux-Kernel, durch die sich lokale Nutzer erhöhte Rechte verschaffen können. Auch Android ist betroffen.
Durch eine Lücke im Linux-Kernel können sich lokale Nutzer erhöhte Rechte verschaffen und so Code mit Root-Rechten ausführen. Betroffen sind potenziell sämtliche Linux-Distributionen sowie Android. Es handelt sich um eine Race Condition in der TCP/IP-Implementierung von Linux. Um sie auszunutzen, muss ein Angreifer einen sogenanntes AF_PACKET-Socket erstellen. Voraussetzung für den Angriff ist ein Nutzerkonto auf dem attackierten System. Die Lücke klafft seit fünf Jahren im Kernel. Unter Android können offenbar nur Prozesse mit bestimmten Rechten die Lücke ausnutzen.
Entdeckt und veröffentlicht hat sie Philip Pettersson. Er konnte durch Ausnutzung der Lücke nach eigenen Angaben erfolgreich eine Root-Shell unter Ubuntu 16.04 öffnen. Er hat einen Exploit veröffentlicht, der auf ebendiese Ubuntu-Version zugeschnitten ist. Die Schwachstelle wurde vergangene Woche im Mainline-Kernel geschlossen. Der Patch sollte nach und nach bei den Linux-Distributionen ankommen, mindestens für Ubuntu ist er das bereits.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
2
3
[
4
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Sicherheitslücken in Linux ...