Linux-Kernel: Root-Rechte über Speicher-Exploit möglich
Der Linux-Kernel enthält einen Fehler, über den Angreifer das Speicherabbild in /proc/pid/mem ausnutzen können, um Root-Rechte auf einem System zu erlangen. Einen Patch hat Linus Torvalds bereits veröffentlicht. Exploits kursieren bereits.
Über eine mangelhafte Rechteabfrage können einfache Benutzer über die Kernel-Schnittstelle /proc/pid/mem Root-Rechte für das System erlangen. Der Fehler tritt im Linux-Kernel ab Version 2.6.39 auf. Linus Torvalds hat inzwischen einen Patch veröffentlicht. Allerdings kursiert bereits ein Exploit. Auch der Android-Kernel ist betroffen. Der Fehler kann nur über einen lokalen Zugriff auf den Rechner erfolgen.
Auf das Speicherabbild in /proc/pid/mem kann eine Anwender seit Kernel 2.6.39 auch schreibend zugreifen. Wie der Artikel von Jason A. Donenfeld auf seiner Blogseite zx2c4 erläutert, lässt sich die Sicherheitsabfrage self_exec_id leicht umgehen, indem ein neuer Kind-Prozess gestartet wird. Nachdem die Anleitung erschienen war, veröffentlichten Hacker bereits Exploits. Danach erschien auch dort ein Skript, das die Sicherheitslücke mit der Setuid-Anwendung Su ausnutzt.
Auch für Android 4.0 alias Ice Cream Sandwich gibt es einen Exploit. Andere Android-Versionen sind nicht betroffen, da sie mit früheren Versionen des Linux-Kernels ausgestattet sind. Allerdings ist die einzige Setuid-Anwendung in Android, mit der der Exploit funktioniert, run-as. Außerdem lässt sich der Exploit nur ausnutzen, wenn das Gerät über die Entwickler-Shell Android Debug Bridge der Entwicklungsumgebung, also direkt mit einem Rechner, verbunden ist.
Inzwischen hat Ubuntu einen Kernel mit den entsprechenden Patches für seine Distributionen mit der Versionsnummer linux-image-3.0.0-15.26 veröffentlicht. Red Hat hat einen Workaround veröffentlicht. Für Fedora steht bereits ein angepasster Kernel im Testing-Zweig bereit.
Ja, aber wenn man dann noch irgend einen anderen Fehler findet (z.B. auch nur in sowas...
Na wenn dass der Knecht-Rootrecht hört...ohweh ^^