Schwachstelle erlaubt Exploit im Linux-Kernel!

Ein Sicherheitsexperte veröffentlichte einen Code für eine bislang nicht bekannte Lücke im Linux-Kernel. Diese entsteht angeblich durch zu grosses Optimieren des Compilers und existiert bei den 32-, sowie den 64-Bit-Linux-Versionen 2.6.18 und 2.6.30.

linux kernelWieder einmal wird klar, dass es die absolute Sicherheit in der Softwarebranche wohl nicht gibt. Selbst die zuverlässigsten Programme, Betriebssysteme und Open Source Dienste weisen immer wieder Schwachstellen auf, so nun auch der Linux-Kernel der Versionen 2.6.18 und 2.6.30, welcher in Red Hat Enterprise Linux 5 eingesetzt wird. Hierbei sind die Linux-Varianten 32-, sowie 64-Bit gleichermaßen betroffen.

Der von Brad Spengler veröffentlichte Code, indem er ihn in die Mailing-Liste „Dailydave“ einfügte. Dieser umgeht diverse Abwehrmechanismen des Betriebssystems und kann sich so ungehindert entfalten. Der Schutz vor Null-Pointer-Deferenzierung wirkt hier nicht, was schwerwiegende Angriffe zur Folge haben könnte. Angreifer könnten beispielsweise auf relativ einfache Art und Weise Root-Zugriff auf bestimmte Systeme erlangen und so ihr Unwesen treiben. Zusätzlich schreibt Spengler, spezielle Sicherheitsfeatures wie Security-Enhanced Linux (SELinux), Auditing oder AppArmor würden sich so abschalten lassen, dass Programmen, die ausserhalb des Kernels laufen selbst danach noch suggeriert wird, SELinux sei im Einsatz!

Spengler geht jedoch noch einen Schritt weiter und erklärt, die Sicherheitsanwendung SELinux wäre eine Gefahr, welche die Systemsicherheit für diese Art von Exploit schwäche. Auch Forscher des Sans Institute reagierten bereits. So sprach Bojan Zdrnja in seinem Blog beispielsweise von einem „faszinierenden Exploiten“, welcher sich den Compiler zu nutze mache, um eine Sicherheitslücke zu forcieren, die im Quellcode eigentlich gar nicht existiert.

Zur Vermeidung eines solchen Angriffs wird den Administratoren empfohlen, im Kernel die Option -fno-delete-null-pointer-checks zum Einsatz kommen zu lassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.