Root-Exploit für Linux-Kernel 2.3.39 und neuer

23.01.2012

Ein neuer Root-Exploit namens Mempodipper nutzt eine Lücke in Linux 2.3.39 und neueren Kerneln aus. Auch Kernel 3.0 ist betroffen.

Ein neuer Exploit von Jason A. Donenfeld kann dazu verwendet werden, auf einem Linux-System Root-Rechte zu erlangen. Dazu nutzt sein Code einen Fehler aus, der die Rechte beim Zugriff auf /proc/pid/mem nicht richtig prüft. Bis einschließlich Kernel 2.3.38 war der Schreibzugriff im Quellcode gesperrt, um die Sicherheitslücke im Advisory CVE-2012-0056 vorübergehend zu schließen. In Kernel 2.3.39 wurde dieser Schutz im guten Glauben entfernt, dass die Lücke nun geschlossen sein. Donenfelds Exploit mit dem Namen Mempodipper macht sich dies nun zunutze und verschafft lokalen Angreifern, die auf einem System eigenen Code ausführen können, einen Root-Shell. Mehr Informationen zu der Funktionsweise seines Hacks gibt Donenfeld in seinem Blog.

Auch auf der Security-Liste Full Disclosure kursiert ein Exploit für diese Lücke. Mit dem im Red-Hat-Bugtracker verlinkten C-Code lässt sich testen, ob das eigene System verwundbar ist. Mit einem kleinen Systemtap-Skript, das der Google-Mitarbeiter und ehemalige Ubuntu Security Engineer Kees Cook in seinem Blog vorstellt, lässt sich die Lücke vorübergehend schließen. In Ubuntu 11.10 lässt sich das Problem mit einem Update auf die Pakete "linux-image-3.0.0-15*" beheben, wie das dazugehörige Ubuntu Security Advisory USN-1336-1 mitteilt.

Ähnliche Artikel

Mehr zum Thema

Neuer Root-Exploit für den Linux-Kernel

Eine Sicherheitslücke macht aktuelle Linux-Kernel verwundbar.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite