[Sicherheit] Sicherheitslücke im Linux-Kernel

  • Seit 2009 enthält der Kernel eine Schwachstelle, die unter Umständen ausgenutzt werden kann um Root-Rechte auf einem PC zu erlangen. Dazu muss allerdings bereits ein Nutzerkonto vorhanden sein.


    Die Schwachstelle, die als CVE-2014-0196 katalogisiert ist, besteht bereits seit Version 2.6.31-rc3 vom September 2009 und wurde am 5. Mai 2014 erstmals beschrieben. Der Kernel-Entwickler und SUSE-Entwickler Jiri Slaby hatte den Fehler entdeckt, als er eine Kundenbeschwerde wegen eines Systemabsturzes untersuchte.


    Der Fehler befindet sich in der Implementation der virtuellen Terminals, wo es in der Funktion n_tty_write() durch gleichzeitigen Schreibzugriff mehrerer Prozesse auf ein Terminal zu einer Race Condition kommen kann, die zu einem Pufferüberlauf führt. Dieser kann unter von einem Angreifer zur Eskalation der Rechte ausgenutzt werden und einem nicht privilegierten User erlauben, Root-Rechte zu erlangen. Zudem kann das Auftreten der Race Condition auch zum Absturz des Kernels führen.


    Auf lokalen Rechnern erscheint die Gefahr gering, die von dieser Lücke ausgeht, nicht aber in Hosting-Umgebungen wie etwa bei Shared-Webhosting. Mittlerweile existiert ein nur auf 64-Bit ausgelegter Exploit, der relativ einfach nachzuvollziehen ist.


    Betroffen sind alle Kernel von mindestens 2.6.31-rc3 bis zu 3.15-rc5. Es existiert ein Patch, der bereits bei Ubuntu, Fedora und Siduction in aktuellen Kerneln integriert ist. Weitere Distributionen wie Debian Red Hat Enterprise, SUSE Enterprise und openSUSE arbeiten an aktualisierten Kerneln.


    Quelle: Pro-Linux

    Gruess Suse-Newbie

    Für den Inhalt des Beitrages 68585 haftet ausdrücklich der jeweilige Autor: Suse-Newbie