Open Source im professionellen Einsatz

Dirty COW: Torvalds patcht Sicherheitslücke im Kernel

21.10.2016

Eine Race Condition im Speichersystems des Linux-Kernels kann ausgenutzt werden, um Root-Rechte zu erhalten. Der Dirty COW getaufte Fehler ist inzwischen in den verschiedenen Kernel-Versionen behoben.

218

Linux-Meister Linus Torvalds hat beim Patch von Dirty COW (CVE-2016-5195) selbst Hand angelegt. Linus Torvalds schreibt an die Kernel-Mailingliste, dass es den Bug seit etwa elf Jahren gibt. Der damalige Patch wurde von Torvalds wieder verworfen, weil er Probleme mit S390-Systemen machte. Die S390-Prbleme seien aber längst behoben und eine vernünftige Patch-Lösung sei möglich, schreibt Torvalds.  Dirty COW ist auch auf Github zu finden.

COW steht in diesem Fall für copy-on-write. Phil Oester von Red Hat hatte den Bug entdeckt und auch einen Exploit dafür gefunden. Um die Lücke ausnutzen zu können, muss der Angreifer allerdings lokalen Zugang zum Linux-Rechner haben. Ist dies aber der Fall, ist der Angriff und die Rechteausweitung möglich, ohne Spuren in den Logs zu hinterlassen heißt es auf der Webseite, die dem Dirty COW-Bug von einem nicht näher bezeichneten Verfasser gewidmet wurde. Die Webseite lässt sich reichlich ironisch zum Bug aus und spielt dessen Bedeutung herunter und macht sich über über vermeintlich übertriebene Sicherheitsbedenken lustig. Der Tonfall erinnert teils an die eher geringschätzigen Einlassungen von Linus Torvalds zur Kernel-Security. Torvalds vertritt in der Regel die Meinung, dass zu viel Wind um Sicherheitslücken gemacht werde und es wichtigere Dinge am Kernel zu bearbeiten gäbe. 

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.