Open Source im professionellen Einsatz

Glibc: Lokaler Angreifer kann Befehle mit höheren Rechten ausführen

Eine Schwachstelle in der Glibc-Bibliothek hat zur Folge, dass ein lokaler Angreifer Befehle mit höheren Rechten ausführen kann. Die Glibc-Bibliothek ist zentraler Bestandteil eines Linux Systems und stellt eine freie Implementierung der C-Standard-Bibliothek zur Verfügung. Verantwortlich für die nun entdeckte Sicherheitslücke ist ein Stack-Overflow-Fehler beim Verarbeiten der »LD_LIBRARY_PATH«-Umgebungsvariablen. Diese Variable legt den Suchpfad für Linux-Bibliotheken fest. Setzt ein Angreifer diese auf einen bestimmten Wert, so kann er beliebige Befehle mit den Rechten eines anderen Benutzers ausführen. Unter Umständen kann er so auch an Root-Rechte gelangen.

Das kritische an dieser Schwachstelle ist nun, dass es möglich ist auch Stack-Schutzmechanismen zu umgehen. Diese sorgen gewönlich dafür, dass Stack Buffer Overflows und ähnliche Fehler keinen Schaden anrichten. Das Security Advisory beschreibt detailliert, wie der Schutz umgangen werden kann. Betroffen sind die Versionen 2.25 und älter.

comments powered by Disqus

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.