Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet LINUX-KERNEL: Root-Rechte für Nutzer

Durch einen Fehler im Linux-Kernel kann ein einfacher Nutzer Root-Rechte erlangen. Bekannt ist der Fehler schon seit gut einer Woche, aber jetzt gibt es einen öffentlichen Exploit.
Im Linux-Kernel wurde ein kritisches Sicherheitsproblem entdeckt. Der Fehler mit der Bezeichnung CVE-2014-0196, der sich im Code für Pseudoterminals befindet, ermöglicht es einfachen Nutzern, Root-Rechte zu bekommen. Inzwischen ist ein Exploit-Code im Umlauf.
Entdeckt wurde der Fehler von Kernel-Entwickler und Suse-Mitarbeiter Jiri Slaby. Ein Kunde hatte Suse zunächst einen Systemabsturz gemeldet, nach näherer Analyse stellte sich heraus, dass es sich um eine Race-Condition im Kernel-Code handelte, die auch von böswilligen Angreifern ausgenutzt werden kann.
Wenn zwei Prozesse parallel auf dasselbe Pseudoterminal schreiben, kann es zu einem Buffer Overflow kommen. Der fehlerhafte Code befindet sich in der Funktion n_tty_write() in der Datei n_tty.c. Betroffen sind alle Kernel-Versionen ab 2.6.31-rc3 bis zur aktuellen Version 3.14.3. Kernel-Versionen, die den Grsecurity-Patch verwenden, sind laut dessen Entwickler nicht betroffen, was wir auch in eigenen Tests nachvollziehen konnten.
Bereits am 5. Mai hatte Suse Details zu dem Fehler veröffentlicht. Am 12. Mai wurde von Matthew Daley auf der Mailingliste oss-security ein Exploit-Code veröffentlicht, mit dem sich der Bug trivial ausnutzen lässt. Der Exploit funktioniert nur auf 64-Bit-Systemen und kann in einigen Fällen zum Absturz des Systems führen, Administratoren sollten ihn also nicht auf Produktivsystemen ausführen.
Die Linux-Distributionen Ubuntu und Fedora haben bereits Updates zur Verfügung gestellt. Obwohl Suse den Bug selbst entdeckt hat, gibt es offenbar für dessen System zum Zeitpunkt dieses Artikels noch keine Updates. Auch für Debian gibt es zurzeit noch kein Update. Der offizielle Linux-Kernel von kernel.org enthält den Fix ebenfalls noch nicht, Nutzer, die sich ihren eigenen Kernel kompilieren, müssen den Patch manuell einspielen.

Quelle: golem.de

 
Zurück
Oben