Zwei Lücken im Linux-Kernel geschlossen

Die Entwickler des Linux-Kernels haben in Version 2.6.11.10 zwei Lücken geschlossen, die den gesamten 2.6er-Zweig betreffen. So ist es angemeldeten Nutzern möglich, ihre Rechte zu erhöhen und Programme mit Root-Rechten auszuführen.

In Pocket speichern vorlesen Druckansicht 204 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Entwickler des Linux-Kernels haben in Version 2.6.11.10 zwei Lücken geschlossen, die den gesamten 2.6er-Zweig (2.6 bis 2.6.12-rc4) betreffen. So ist es angemeldeten Nutzern möglich, ihre Rechte zu erhöhen und Programme mit Root-Rechten auszuführen. Zusätzlich kann ein Angreifer eingeschleusten Code auch gleich mit Kernel-Privilegien ausführen. Ursache der Lücken sind Fehler in der Kommunikation mit den Block-Devices pktcdvd und rawdevice, die sich durch die Übergabe bestimmter Parameter an die Funktionen raw_ioctl und pkt_ioctl() beziehungsweise ioctl_by_bdev() provozieren lassen.

Bereits vergangene Woche wurde mit Version 2.6.11.9 ein Buffer Overflow im Kernel beseitigt, durch den ein Angreifer die Kontrolle über ein System erhalten kann. Bei diesen so genannten lokal ausnutzbaren Schwachstellen muss der Angreifer bereits am System angemeldet sein, beispielsweise als nicht-privilegierter Anwender per SSH. Allerdings lassen sich solche Lücken auch nach einem Einbruch über das Netzwerk ausnutzen, um die vollständige Kontrolle über ein System zu erlangen -- etwa wenn der kompromittierte Dienst nur mit den Rechten von "nobody" läuft.

Siehe dazu auch: (dab)