WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 27 Benutzer online

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News » Oktober 2001 » Linux Kernel: Sicherheitslücken

Software
Linux Kernel: Sicherheitslücken
Veröffentlicht am 22.10.2001 23:00:00

Sicherheitsprobleme unter Linux Auf BugTraq sind zwei Sicherheitsprobleme mit schweren Implikationen für Linux-Anwender gepostet worden. Beide Sicherheitslücken können nur lokal, das heißt mit einem direkten Zugriff auf die Maschine, genutzt werden. Beide Lücken sind in Linux Kernels der 2.2er-Serie vor 2.2.20, und 2.4ern vor 2.4.10 präsent. Es handelt sich einerseits um eine Verwundbarkeit gegenüber DoS Attacken, andererseits um einen möglichen local root Exploit, d.h. um die Möglichkeit, durch einen Softwarefehler root-Rechte zu erlangen.
Ein Upgrade auf 2.4.12 beziehungsweise auf einen neueren Kernel der 2.2er Serie sollte beide Probleme beheben können, und wird dringend empfohlen!

Die erste Lücke ermöglicht lokale Denial-Of-Service (DoS) Attacken. Dabei wird der Kernel von einem lokalen User mit dem Dereferenzieren eines Symlinks ausgelastet, sodass sie keine anderen Aufgaben mehr wahrnehmen kann.
Mit einem Skript, das rekursiv mehrere Symlinks anlegt kann der Kernel für mehrere Stunden problemlos voll ausgelastet werden. Kernel 2.4.10 behebt das Problem, allerdings lassen sich diese Prozesse (Symlink anlegen) unter 2.4.10 auch nicht beheben. Erst in Kernel 2.4.12 ist das Problem voll behoben!

Root-Zugang per ptrace(3)
Etwas komplizierter ist der Exploit mit ptrace anzusehen. Beim Tracen eines SetUID-Root Binaries kann der mit SetUID-Berechtigung laufende Prozess von einem anderen Prozeß aus verändert und zum ausführen beliebiger Befehle veranlasst werden.
Ein gutes Beispiel ist /usr/bin/newgrp, das auf den meisten Distributionen als SetUID Binary die Voraussetzungen erfüllt. Das SetUID Binary muss für den Angreifer ausführbar sein und mit Root-Rechten SetUID laufen (d.h. das Programm läuft mit Root-Rechten um seine Aufgaben zu erledigen, auch wenn es von unprivilegierten Benutzern gestartet wurde).
Ein Angreifender Prozeß müßte zuerst ein ptrace und danach ein exec (Ausführen eines Programms) auf das SetUID-Programm, etwa newgrp, ausführen. Er führt nun das SetUID Programm als 'Kind' aus, das seinerseits ein Programm aufruft, das mit Root-Rechten läuft, z.B. su.
Im weiteren Ablauf kann der kontrollierende Prozeß der ptrace aufgerufen hat, den Arbeitsspeicher des Kind-Kind-Prozesses, der mit Root-Rechten läuft, verändern, da er den Kind-Prozeß traced. So kann der Kind-Kindprozess veranlasst werden, beliebige Befehle oder Programme mit Root-Rechten zu starten, oder einfach Passwörter umzusetzen!

Dieses Problem ist ebenfalls in Kernel 2.4.12 behoben. Zu beiden Problemen gibt es Demo-Software von Rafal Wojtczuk, einerseits ein Skript, mit dem die Symlinks leicht erzeugt werden können, andererseits eine Demo für den Root-Exploit.

Digg it! Slashdot Del.icio.us Technorati Fark it! Binklist Furl Newsvine Windows Live Netscape Google Bookmarks Reddit! LinkaGoGo Tailrank Wink Dzone Simpy Spurl Yahoo! MyWeb NetVouz RawSugar Smarking Scuttle Magnolia BlogMarks Nowpublic FeedMeLinks Wists Onlywire Connotia Shadows Co.mments
( 0 Kommentar(e) | Artikel ausdrucken )

Ähnliche Artikel

17.08.2001 23:00:00: Linux Kernel 2.4.9 freigegeben
Neuer Kernel behebt Probleme mit dem Soundblaster Audio-Chip....

22.07.2001 23:00:00: Linux Kernel 2.4.7 ist freigegeben
Neuer Linux Kernel 2.4.7 erhältlich. Neben einigen geschlossenen Sicherheitslücken wurden auch viele Treiber upgedatet....

01.04.2001 23:00:00: Linux Kernel 2.4.3
Am Freitag wurde der Linux Kernel 2.4.3 freigegeben. Bugs bei den Treibern wurden beseitigt. Besseres Memory-Management....


« Casio: Einstieg bei 2 MegaPixel · Linux Kernel: Sicherheitslücken · Fujitsu: Netzstecker? – Nein Danke! »

WCM » News » Oktober 2001 » Linux Kernel: Sicherheitslücken
© 2013 Publishing Team GmbH