Ankündigung

Einklappen
Keine Ankündigung bisher.

Weitere Lücke in Linux-Kernel 2.4 und 2.6

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Weitere Lücke in Linux-Kernel 2.4 und 2.6

    Paul Starzetz und Wojciech Purczynski von ISEC Security Research haben am heutigen Dienstag ein Advisory veröffentlicht, in dem sie auf eine weitere Sicherheitslücke im Linux-Kernel der Versionen 2.4.22 bis einschließlich 2.4.25 und 2.6.1 bis einschließlich 2.6.3 hinweisen. Im Modul net/ipv4/ip_sockglue.c lässt sich in der Funktion ip_setsockopt() -- genauer MCAST_MSFILTER zur Übergabe von Multicast-Adressen -- ein Integer Overflow provozieren, mit dem Teile des Kernelspeichers überschrieben werden können. Nutzt ein Angreifer mit einem gültigen Benutzerkonto die Lücke erfolgreich aus, erhält er Root-Rechte. Ein fehlgeschlagener Angriff führt zum Absturz oder Reboot des Systems.

    Der Fehler ist in den Versionen 2.4.26 und 2.6.4 des Linux-Kernels nicht mehr enthalten. Im Changelog zu 2.4.26 weist allerdings nur ein Eintrag auf eine Änderung im MSFILTER-Code hin: [IGMP/MLD] Verify MSFILTER option length. Auch die Linux-Distributoren haben in ihren kürzlich aktualisierten Kernel-Paketen nur den Fehler im ISO9660-Dateisystem aufgeführt.

    Nach Aussage von Starzetz gegenüber heise Security waren sich die Kernel-Entwickler nicht darüber im Klaren, dass sich der Fehler durch Angreifer ausnutzen ließ. Laut ISEC-Advisory will Purczynski aber einen Exploit für die Lücke entwickelt haben -- ob damit Root-Rechte möglich sind, lässt das Advisory offen.

    Mit einer Sicherheitslücke im Net-Code der Linux-Kernel 2.4.22 bis 2.4.25 und 2.6.1 bis 2.6.3 können Angreifer Root-Rechte erhalten.
    beste Grüsse
    Trainer

    "Es regnete nicht, als Noah die Arche baute!"
Lädt...
X