Neue Sicherheitslücke im Linux-Kernel |
Willkommen, Gast ( Anmelden | Registrierung )
Neue Sicherheitslücke im Linux-Kernel |
05.01.2004, 17:12
Beitrag
#1
|
|
Virenreporter Gruppe: Freunde Beiträge: 4.077 Mitglied seit: 15.04.2003 Mitglieds-Nr.: 6 Betriebssystem: Win XP Virenscanner: KAV |
Versionen 2.2, 2.4 und 2.6 betroffen - Angreifer können sich Root-Rechte aneignen. Der Fehler findet sich in den Kernel-Versionen 2.2, 2.4 und 2.6 – manche Linux-Distributoren haben bereits reagiert und entsprechende Updates veröffentlicht...
JFK -------------------- Statt zu klagen, dass wir nicht alles haben was wir wollen, sollten wir lieber dankbar sein, dass wir nicht alles bekommen, was wir verdienen
|
|
|
Gast_skep_* |
05.01.2004, 17:19
Beitrag
#2
|
Gäste |
aber nur lokal und nicht remote auszunutzen..oder ?
|
|
|
Gast_judas_* |
05.01.2004, 18:18
Beitrag
#3
|
Gäste |
hi
ZITAT Neue Sicherheitslücke im Linux-Kernel Der Sicherheitsexperte Paul Starzetz hat auf Bugtraq eine Meldung veröffentlicht, in dem er auf einen Fehler im Linux-Kernel in Version 2.2, 2.4 und 2.6 hinweist. Durch einen Fehler in der Funktion (do_mremap) zum Anpassen (Remapping) virtuellen Speichers kann ein lokaler Angreifer, beispielsweise bei Zugriff auf eine Shell, Root-Rechte erhalten. Ein Proof-of-Concept-Exploit soll bereits existieren, aber nicht öffentlich verfügbar sein. Bereits früher hatte Starzetz eine Sicherheitslücke im Linux-Kernel gefunden, mit der sich Unbekannte unter anderem Zugang zum Server des Debian-Linuxprojektes verschafften. Der nun gefundene Fehler basiert auf der unzureichenden Überprüfung der Parameter beim Remapping des Speichers. Damit ist es möglich, einen virtuellen Speicherbereich von null Byte Länge zu erzeugen. In Kombination mit weiteren Schwachstellen in do_mremap kann ein Angreifer Fehler im Speichermanagement provozieren. Nutzt er dieses Verhalten geschickt aus, so lässt sich eigener Code mit Root-Rechten ausführen. Die Kernel-Entwickler sind über das Problem informiert und arbeiten an einem Patch -- für die Kernel-Serie 2.4.x steht mit Version 2.4.24 bereits eine Variante bereit, die laut Changelog den Fehler beseitigt. RedHat bietet schon aktualisierte Pakete zum Download an. Starzetz empfiehlt dringend die Patches einzuspielen. quelle: Heise |
|
|
07.01.2004, 14:51
Beitrag
#4
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.413 Mitglied seit: 17.11.2003 Mitglieds-Nr.: 4.706 |
Hier mal eine Linksammlung mit Upgrades zum Beheben der aktuellen Sicherheitslücke:
Linksammlung -------------------- "Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie" (Ernst Niebergall) |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 26.09.2024, 13:45 |