[LinuxOB] Bug im Linux-Kernel ermöglicht Einbruch

Michael Gisbers Michael at Gisbers.de
Sa Dez 6 15:15:18 CET 2003


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Am Samstag, 06. Dezember 2003 13:09 schrieb Christian Hesse:
> Im Linux-Kernel wurde vor gut zwei Monaten von Andrew Morton ein Bug
> entdeckt, der sich kürzlich als Möglichkeit für einen local-root-exploit
> herausstellte. Bisher wurden ein Server des Savannah-, ein Server des
> Gentoo- sowie mehrere Server des Debian-Projektes kompromittiert.
>
> Die in der vereinfachten do_mmap()-Funktion, do_brk() in der Datei
> mm/mmap.c enthaltene Sicherheitslücke ermöglicht es dem Angreifer, volle
> root-Rechte auf einem Rechner zu erhalten. Ein Integer-Überlauf in der
> Funktion führt dazu, dass eine Applikation nicht nur Zugriff auf ihren
> Speicher-Bereich, sondern auf den vollen Adressraum des Kernels hat und
> Bereiche überschreiben kann, die eigentlich nicht überschrieben werden
> dürfen. So ist es möglich, nicht nur die von 0 bis TASK_SIZE
> addressierbaren Bereiche zu überschreiben, sondern unter anderem auch die
> oberhalb liegenden Data-Strukturen in der "virtual memory area" des Kernels
> zu verändern.
>
> Der Bug ist nur lokal nutzbar, d.h. man muss sich mit einem normalen
> Useraccount bereits Zugriff zum Rechner verschafft haben.
>
> Im Kernel 2.6 wurde der Bug bereits vor rund zwei Monaten gefixt, im 2.4er
> Tree er im Laufe der pre-Phase des 2.4.23 behoben worden. Wer einen
> unsicheren Kernel betreibt sollte nach Möglichkeit auf Kernel 2.4.23
> upgraden oder einen gefixten Kernel des Distributors verwenden.

Der LinuxOB.de / Lugor.de - Server ist zumindest jetzt sicher...
- -- 
 Michael Gisbers
 http://www.linuxob.de
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)

iD8DBQE/0eR2gp6ccyw//rwRArA0AKDX4fHgXzH+RUaL90UW+ZfaiVgjPACfURIU
+3REgM99lOhiPtgB3Fd/nGo=
=Swvj
-----END PGP SIGNATURE-----




Mehr Informationen über die Mailingliste linux