Krasse Sicherheitslücke im Linux-Kernel blieb jahrelang unentdeckt

19.08.2010

Eine Sicherheitslücke im Linux-Kernel erlaubte Angreifern Root-Rechte zu erlangen. Jahrelang schlummerte sie im Kernel-Code und wurde erst jetzt entdeckt.

 

Wie im Blog der Security-Firma Invisible Labs berichtet wird, wies der Linux-Kernel einige Jahre lang eine schwerwiegende Sicherheitslücke auf, die es Angreifern erlaubte, Root-Rechte zu erlangen. Dazu brauchten sie nichts weiter als nicht-privilegierten Zugriff auf den X-Server, wie ihn jedes beliebige Desktop-Programm hat. Laut Angaben der Sicherheitsforscher war die Lücke einige Jahre lang im Kernel vorhanden, mutmaßlich seit Einführung der Entwicklungsreihe 2.6. Selbst eine SELinux-Sandbox für den X-Server konnte den Exploit nicht stoppen. Ein Artikel des Bug-Entdeckers Rafal Wojtczuk verrät mehr Details dazu. Er hatte den Fehler während seiner Arbeit an der Virtualisierungslösung Qubes OS entdeckt.

Der Fehler ist in den letzten Kernel-Version 2.6.32.19, 2.6.34.4 und 2.6.35.2, wie auch im anstehenden Kernel 2.6.36 behoben.

 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke im Linux-Kernel

Ein Fehler im Crypto-Code erlaubt lokalen Usern, Root-Rechte zu erlangen. 

Artikel der Woche

Anti-Ransomware-Tools

Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai "WannaDecrypt0r" unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien "nur" zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite