Sicherheitsloch im Linux-Kernel
Veröffentlicht am: 06.01.2004 21:32:49

Der Sicherheitsexperte Paul Starzetz meldet einen Fehler in der Speicherverwaltung des Linux-Kernels, über die ein lokaler Angreifer root-Rechte auf dem System erlangen kann.

Als Problematisch hat sich der Systemcall mremap() herausgestellt, der dafür verantwortlich ist, virtuelle Speicherbereiche (Virtual Memory Areas, VMAs) in ihrer Größe zu verändern oder im Speicher zu verschieben.

Da in der Implementierung des Systemcalls die Parameter nicht ausreichend überprüft werden, kann der Angreifer über die Shell und den Systemcall zu root-Rechten gelangen. Einen beispielhaften Exploit für diese Sicherheitslücke hat Starzetz bereits geschrieben, aber noch nicht veröffentlicht.

Im aktuellen Kernel 2.4.24, der dieser Tage freigegeben wurde, ist das Problem laut Changelog bereits behoben, an Patches für die 2.6er Reihe wird noch gearbeitet. Die Kernel der 2.2er Serie sind, entgegen erster, anderslautender Meldungen, doch nicht von diesem Bug betroffen.

Linux kernel do_mremap local privilege escalation vulnerability
Changelog Linux-Kernel 2.4.24

Martin Leyrer




Gedruckt von WCM (http://www.wcm.at/contentteller.php/news_story/sicherheitsloch_im_linux_kernel.html)