[LinuxOB] Bug im Linux-Kernel ermöglicht Einbruch

Christian Hesse christian.hesse at lugor.de
Sa Dez 6 13:09:15 CET 2003


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Im Linux-Kernel wurde vor gut zwei Monaten von Andrew Morton ein Bug entdeckt, 
der sich kürzlich als Möglichkeit für einen local-root-exploit herausstellte. 
Bisher wurden ein Server des Savannah-, ein Server des Gentoo- sowie mehrere 
Server des Debian-Projektes kompromittiert.

Die in der vereinfachten do_mmap()-Funktion, do_brk() in der Datei mm/mmap.c 
enthaltene Sicherheitslücke ermöglicht es dem Angreifer, volle root-Rechte 
auf einem Rechner zu erhalten. Ein Integer-Überlauf in der Funktion führt 
dazu, dass eine Applikation nicht nur Zugriff auf ihren Speicher-Bereich, 
sondern auf den vollen Adressraum des Kernels hat und Bereiche überschreiben 
kann, die eigentlich nicht überschrieben werden dürfen. So ist es möglich, 
nicht nur die von 0 bis TASK_SIZE addressierbaren Bereiche zu überschreiben, 
sondern unter anderem auch die oberhalb liegenden Data-Strukturen in der 
"virtual memory area" des Kernels zu verändern.

Der Bug ist nur lokal nutzbar, d.h. man muss sich mit einem normalen 
Useraccount bereits Zugriff zum Rechner verschafft haben.

Im Kernel 2.6 wurde der Bug bereits vor rund zwei Monaten gefixt, im 2.4er 
Tree er im Laufe der pre-Phase des 2.4.23 behoben worden. Wer einen 
unsicheren Kernel betreibt sollte nach Möglichkeit auf Kernel 2.4.23 upgraden 
oder einen gefixten Kernel des Distributors verwenden.

- -- 
 Linux - Damit der Ausmehmefehler nicht zur Regel wird.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)

iD8DBQE/0cbvlZfG2c8gdSURAmVeAKDoUaFq3AHmjc5hIbNedD/esgx8zQCghrMK
DsAZ9btrm1w0+ibzRa3e4Wc=
=zrAc
-----END PGP SIGNATURE-----




Mehr Informationen über die Mailingliste linux