Kernel-Bug in DCCP bedroht Linux-Systeme

23.02.2017

Die Sicherheitslücke kann von lokalen Benutzern verwendet werden, um eigenen Code auszuführen.

Der Kernelprogrammierer Andrey Konovalov hat mit dem Fuzzing-Tool syzkaller eine Sicherheitslücke ausfindig gemacht, die sich potenziell dazu verwenden lässt, eigenen Code mit Kernel-Rechten auszuführen. Der Bug mit dem Kürzel CVE-2017-6074 steckt in der Implementierung des Datagram Congestion Control Protocol (DCCP), die auf manchen Distributionen fest im Kernel eincompiliert und auf anderen als dynamisch ladbares Modul verfügbar ist. Unter bestimmten Umständen ergibt sich daraus eine User-after-free-Situation, die etwa mittels Heap Spraying für die Ausführung von Code im Kernel-Kontext missbraucht werden kann, wie Konovalov beschreibt.

Vor einigen Tagen hatte Konovalov das Linux-Kernel-Security-Team kontaktiert und einen Patch eingereicht. Daraufhin wurden die Verantwortlichen wichtiger Linux-Distributionen kontaktiert, die bereits Updates für ihre Kernel bereitstellen. Einen Exploit will Konovalov in den nächsten Tagen nachreichen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Blueborne: Bluetooth-Sicherheitslücke bedroht Linux

Ein Bug im Bluetooth-Stack lässt sich von Angreifern auch ohne Authentifizierung ausnutzen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020