Linux-Root-Exploit umgeht Sicherheitserweiterungen
Compiler-Optimierungen sind offenbar schuld an Problem Brad Spengler vom Grsecurity-Projekt hat einen Exploit für den Linux-Kernel veröffentlicht, mit dem Root-Rechte erlangt werden können. Ausnutzen lässt sich die Sicherheitslücke nur bei zwei Kernel-Versionen - allerdings helfen dann auch Sicherheitserweiterungen wie SELinux nichts mehr.
Der Exploit nutzt eine Lücke im Tun-Device des Linux-Kernels aus. Dabei soll dies nur beim Linux-Kernel 2.6.30 sowie dem in Red Hat Enterprise Linux 5 verwendeten Kernel 2.6.18 funktionieren. Besonders ist der Exploit aber dennoch, denn offenbar schaltet er Sicherheitserweiterungen wie SELinux, AppArmor und LSM ab.
Das Problem scheint eine Null-Pointer-Dereference zu sein, die sich unter normalen Umständen nicht ausnutzen lässt. Durch Optimierungsfunktionen des GCC werden allerdings Teile des betreffenden Codes entfernt, wodurch die Sicherheitslücke entsteht.
Die Lösung ist daher auch einfach: Bei dem problematischen Code muss die Prüfung vor der Variablenzuweisung erfolgen, wie das Internet Storm Center berichtet.
Quelle: golem.de