Root-Exploit für Linux-Kernel 2.3.39 und neuer

23.01.2012

Ein neuer Root-Exploit namens Mempodipper nutzt eine Lücke in Linux 2.3.39 und neueren Kerneln aus. Auch Kernel 3.0 ist betroffen.

Ein neuer Exploit von Jason A. Donenfeld kann dazu verwendet werden, auf einem Linux-System Root-Rechte zu erlangen. Dazu nutzt sein Code einen Fehler aus, der die Rechte beim Zugriff auf /proc/ pid /mem nicht richtig prüft. Bis einschließlich Kernel 2.3.38 war der Schreibzugriff im Quellcode gesperrt, um die Sicherheitslücke im Advisory CVE-2012-0056 vorübergehend zu schließen. In Kernel 2.3.39 wurde dieser Schutz im guten Glauben entfernt, dass die Lücke nun geschlossen sein. Donenfelds Exploit mit dem Namen Mempodipper macht sich dies nun zunutze und verschafft lokalen Angreifern, die auf einem System eigenen Code ausführen können, einen Root-Shell. Mehr Informationen zu der Funktionsweise seines Hacks gibt Donenfeld in seinem Blog .

Auch auf der Security-Liste Full Disclosure kursiert ein Exploit für diese Lücke. Mit dem im Red-Hat-Bugtracker verlinkten C-Code lässt sich testen, ob das eigene System verwundbar ist. Mit einem kleinen Systemtap-Skript, das der Google-Mitarbeiter und ehemalige Ubuntu Security Engineer Kees Cook in seinem Blog vorstellt, lässt sich die Lücke vorübergehend schließen. In Ubuntu 11.10 lässt sich das Problem mit einem Update auf die Pakete "linux-image-3.0.0-15*" beheben, wie das dazugehörige Ubuntu Security Advisory USN-1336-1 mitteilt.

Ähnliche Artikel

Mehr zum Thema

Neuer Root-Exploit für den Linux-Kernel

Eine Sicherheitslücke macht aktuelle Linux-Kernel verwundbar.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023