Neuer Root-Exploit für den Linux-Kernel

08.12.2010

Eine Sicherheitslücke macht aktuelle Linux-Kernel verwundbar.

 

Dan Rosenberg hat auf der Security-Mailing-Liste Full Disclosure einen neuen Root-Exploit für den Linux-Kernel veröffentlicht, der auf Kernel-Versionen <= 2.6.37 anwenden lässt. Die zentrale Sicherheitslücke, die Rosenberg ausnutzt, ist im Security-Advisory CVE-2010-4258 beschrieben. Unter gewissen Umständen können Anwender eigene Daten in den Kernel-Code zum Thread-Handling einbringen. Dazu ist aber notwendig noch eine zweite Sicherheitslücke auszunutzen, die Rosenberg für seine Demonstration im Econet-Code des Kernels finden konnte.

Rosenberg weist ausdrücklich darauf hin, dass die Econet-Lücke in einigen Distributionen wie Slackware, Debian und Red Hat nicht existiert. Dies ändere jedoch nichts am grundsätzlichen Problem der Lücke CVE-2010-4258, die sich auch mit anderen Fehler kombinieren ließe. Nach Rosenbergs Meinung sei das Auffinden einer ähnlichen Lücke ein Leichtes. Er habe seinen Exploit nur so kompliziert gestaltet, um den Missbrauch des Exploits durch "Script-Kiddies" zu erschweren.

 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Root-Exploit für Linux-Kernel 2.3.39 und neuer

Ein neuer Root-Exploit namens Mempodipper nutzt eine Lücke in Linux 2.3.39 und neueren Kerneln aus. Auch Kernel 3.0 ist betroffen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023