Root-Exploit für Linux-Kernel 2.3.39 und neuer

23.01.2012

Ein neuer Root-Exploit namens Mempodipper nutzt eine Lücke in Linux 2.3.39 und neueren Kerneln aus. Auch Kernel 3.0 ist betroffen.

Ein neuer Exploit von Jason A. Donenfeld kann dazu verwendet werden, auf einem Linux-System Root-Rechte zu erlangen. Dazu nutzt sein Code einen Fehler aus, der die Rechte beim Zugriff auf /proc/pid/mem nicht richtig prüft. Bis einschließlich Kernel 2.3.38 war der Schreibzugriff im Quellcode gesperrt, um die Sicherheitslücke im Advisory CVE-2012-0056 vorübergehend zu schließen. In Kernel 2.3.39 wurde dieser Schutz im guten Glauben entfernt, dass die Lücke nun geschlossen sein. Donenfelds Exploit mit dem Namen Mempodipper macht sich dies nun zunutze und verschafft lokalen Angreifern, die auf einem System eigenen Code ausführen können, einen Root-Shell. Mehr Informationen zu der Funktionsweise seines Hacks gibt Donenfeld in seinem Blog.

Auch auf der Security-Liste Full Disclosure kursiert ein Exploit für diese Lücke. Mit dem im Red-Hat-Bugtracker verlinkten C-Code lässt sich testen, ob das eigene System verwundbar ist. Mit einem kleinen Systemtap-Skript, das der Google-Mitarbeiter und ehemalige Ubuntu Security Engineer Kees Cook in seinem Blog vorstellt, lässt sich die Lücke vorübergehend schließen. In Ubuntu 11.10 lässt sich das Problem mit einem Update auf die Pakete "linux-image-3.0.0-15*" beheben, wie das dazugehörige Ubuntu Security Advisory USN-1336-1 mitteilt.

Ähnliche Artikel

Mehr zum Thema

Neuer Root-Exploit für den Linux-Kernel

Eine Sicherheitslücke macht aktuelle Linux-Kernel verwundbar.

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite