Open Source im professionellen Einsatz

Root-Exploit für Linux-Kernel ab 2.6.39

24.01.2012

Ein neuer Root-Exploit namens Mempodipper nutzt eine Lücke in Linux 2.3.39 und neueren Kerneln aus. Auch Kernel 3.0 ist betroffen.

 

207

Ein neuer Exploit von Jason A. Donenfeld kann dazu verwendet werden, auf einem Linux-System Root-Rechte zu erlangen. Dazu nutzt sein Code einen Fehler aus, der die Rechte beim Zugriff auf /proc/pid/mem nicht richtig prüft. Bis einschließlich Kernel 2.6.38 war der Schreibzugriff im Quellcode gesperrt, um die Sicherheitslücke im Advisory CVE-2012-0056 vorübergehend zu schließen. In Kernel 2.6.39 wurde dieser Schutz im guten Glauben entfernt, dass die Lücke nun geschlossen sein. Donenfelds Exploit mit dem Namen Mempodipper macht sich dies nun zunutze und verschafft lokalen Angreifern, die auf einem System eigenen Code ausführen können, einen Root-Shell. Mehr Informationen zu der Funktionsweise seines Hacks gibt Donenfeld in seinem Blog.

Auch auf der Security-Liste Full Disclosure kursiert ein Exploit für diese Lücke. Mit dem im Red-Hat-Bugtracker verlinkten C-Code lässt sich testen, ob das eigene System verwundbar ist. Mit einem kleinen Systemtap-Skript, das der Google-Mitarbeiter und ehemalige Ubuntu Security Engineer Kees Cook in seinem Blog vorstellt, lässt sich die Lücke vorübergehend schließen. In Ubuntu 11.10 lässt sich das Problem mit einem Update auf die Pakete "linux-image-3.0.0-15*" beheben, wie das dazugehörige Ubuntu Security Advisory USN-1336-1 mitteilt.

(Diese Meldung stammt vom Magazin Admin)

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.