PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Linux-Root-Exploit umgeht Sicherheitserweiterungen



kingweed
17.07.2009, 21:54
Compiler-Optimierungen sind offenbar schuld an Problem Brad Spengler vom Grsecurity-Projekt hat einen Exploit für den Linux-Kernel veröffentlicht, mit dem Root-Rechte erlangt werden können. Ausnutzen lässt sich die Sicherheitslücke nur bei zwei Kernel-Versionen - allerdings helfen dann auch Sicherheitserweiterungen wie SELinux nichts mehr.



http://ad.de.doubleclick.net/ad/golem/artikel;kw=sec,oss,apps,tsilkcalb,linuxkernel;tile =3;sz=300x250;ord=1247863940? (http://ad.de.doubleclick.net/jump/golem/artikel;kw=sec,oss,apps,tsilkcalb,linuxkernel;tile =3;sz=300x250;ord=1247863940?)
Der Exploit (http://lists.grok.org.uk/pipermail/full-disclosure/2009-July/069714.html) nutzt eine Lücke im Tun-Device des Linux-Kernels aus. Dabei soll dies nur beim Linux-Kernel 2.6.30 sowie dem in Red Hat Enterprise Linux 5 verwendeten Kernel 2.6.18 funktionieren. Besonders ist der Exploit aber dennoch, denn offenbar schaltet er Sicherheitserweiterungen wie SELinux, AppArmor und LSM ab.


Das Problem scheint eine Null-Pointer-Dereference zu sein (http://isc.sans.org/diary.html?storyid=6820), die sich unter normalen Umständen nicht ausnutzen lässt. Durch Optimierungsfunktionen des GCC werden allerdings Teile des betreffenden Codes entfernt, wodurch die Sicherheitslücke entsteht.

Die Lösung ist daher auch einfach: Bei dem problematischen Code muss die Prüfung vor der Variablenzuweisung erfolgen, wie das Internet Storm Center berichtet (http://isc.sans.org/diary.html?storyid=6820).



Quelle: golem.de