PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheitsloch im Linux-Multiuser-Betrieb


acrophobia
2003-03-20, 23:21:48
Zur Information:

http://www.securityfocus.com/archive/1/315635

heise.de schrieb dazu:


Der Kern des Betriebssystems Linux enthält einen Fehler, der es lokalen Benutzern erlaubt, auf dem System Root-Rechte zu erlangen. Betroffen sind die Kernel-Versionen 2.2 und 2.4 und damit nahezu alle Linux-Systeme, die seit 1999 installiert wurden, und bei denen der Administrator die Möglichkeit, Kernel-Module nachträglich zu laden, nicht explizit abgeschaltet hat. Es existiert auch bereits ein fertiger Demo-Exploit, der einem Angreifer direkt eine Shell mit Root-Rechten beschert.

Allerdings lässt sich der Fehler nicht ohne direkten Zugang -- also remote von einem beliebigen anderen System aus -- ausnutzen; der Angreifer muss also bereits einen Zugang auf dem attackierten Computer haben. Wo Linux also im Multiuser-Betrieb genutzt wird, sollten Administratoren schleunigst ein Kernel-Update einspielen. Auf Servern, auf denen regulär nur Adminstratoren Zugang haben, ist die Lücke nicht ganz so ernst; man sollte jedoch auch dort den Patch einspielen und sich gegen den Fall absichern, dass ein anderes Sicherheitsloch Angreifern einen Zugang mit eingeschränkten Rechten ermöglicht, der dann über den Kernel-Bug sofort zur Root-Shell ausgebaut werden könnte.

Auf dem zentralen Kernel-Archiv steht ein Patch für die Version 2.2 bereit; Red Hat bietet bereits Kernel-Updates für 2.4er-Kernel (Red Hat 7.x, 8.0).

Der Bug beruht darauf, dass der Kernel das Nachladen von Modulen nicht ausreichend gegen externe Modifikationen absichert. So kann man über die Debug-Funktion ptrace() die Kontrolle über einen Prozess erlangen, der ein Modul nachladen soll und dort beliebigen eigenen Code einschleusen. Dieser wird dann mit Root-Rechten ausgeführt. (ju/c't)


PS: Diese Nachricht ist NICHT als flame gedacht. Lediglich zur Information!

ActionNews
2003-03-21, 06:45:34
Nicht gut :(! Aber ich denke es wird sicher bald Kernel-Patches geben!

CU ActionNews

Ganon
2003-03-21, 07:35:05
Naja! Wer ein 99,9% sicheres Unix haben will sollte gleich OpenBSD nehmen!

Das hat innerhalb 7 Jahren nur eine Sicherheitslücke gehabt!

Aber wie oben schon steht, der Anwender braucht direkten Zugang! Den bekommt man ja nun nicht so einfach!

acrophobia
2003-03-21, 12:53:10
Originally posted by ActionNews
Nicht gut :(! Aber ich denke es wird sicher bald Kernel-Patches geben!

CU ActionNews

Für Kernel 2.2 gibts ein "update" auf Kernel 2.2.25. Hiermit wäre die Lücke geschlossen!

ftp://ftp.kernel.org/pub/linux/kernel/v2.2/

Für Kernel 2.4.20 gibts auch schon einen Patch. Nachzulesen in einem Beitrag von Alan Cox:

http://www.spinics.net/lists/kernel/msg162986.html

acrophobia
2003-03-21, 13:00:19
Originally posted by Ganon
Naja! Wer ein 99,9% sicheres Unix haben will sollte gleich OpenBSD nehmen!

Das hat innerhalb 7 Jahren nur eine Sicherheitslücke gehabt!


Hmm, das stimmt so nicht ganz! Es stimmt zwar das man *BSD eine höhere Sicherheit zuspricht als irgendeiner Linux Distribution, doch eine Sicherheitslücke in 7 Jahren kann ich widerlegen:

http://www.linuxsecurity.com/advisories/openbsd.html

Originally posted by Ganon
Aber wie oben schon steht, der Anwender braucht direkten Zugang! Den bekommt man ja nun nicht so einfach!

Ok, das stimmt natürlich. An Universitäten die unter Linux laufen kann das aber schon sehr schnell ein Problem werden. Außerdem gibts bestimmt andere Möglichkeiten einen unprivilegierten Account zu "erhaschen" und sich dann per oben genanntem Bug eine rootshell zu generieren.