Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Closed TopicStart new topic
> Neue Sicherheitslücke im Linux-Kernel
JFK
Beitrag 05.01.2004, 17:12
Beitrag #1



Virenreporter
Gruppensymbol

Gruppe: Freunde
Beiträge: 4.077
Mitglied seit: 15.04.2003
Mitglieds-Nr.: 6

Betriebssystem:
Win XP
Virenscanner:
KAV



Versionen 2.2, 2.4 und 2.6 betroffen - Angreifer können sich Root-Rechte aneignen. Der Fehler findet sich in den Kernel-Versionen 2.2, 2.4 und 2.6 – manche Linux-Distributoren haben bereits reagiert und entsprechende Updates veröffentlicht...

JFK


--------------------
Statt zu klagen, dass wir nicht alles haben was wir wollen, sollten wir lieber dankbar sein, dass wir nicht alles bekommen, was wir verdienen
Go to the top of the page
 
+Quote Post
Gast_skep_*
Beitrag 05.01.2004, 17:19
Beitrag #2






Gäste






aber nur lokal und nicht remote auszunutzen..oder ? wink.gif
Go to the top of the page
 
+Quote Post
Gast_judas_*
Beitrag 05.01.2004, 18:18
Beitrag #3






Gäste






hi

ZITAT
Neue Sicherheitslücke im Linux-Kernel

Der Sicherheitsexperte Paul Starzetz hat auf Bugtraq eine Meldung veröffentlicht, in dem er auf einen Fehler im Linux-Kernel in Version 2.2, 2.4 und 2.6 hinweist. Durch einen Fehler in der Funktion (do_mremap) zum Anpassen (Remapping) virtuellen Speichers kann ein lokaler Angreifer, beispielsweise bei Zugriff auf eine Shell, Root-Rechte erhalten. Ein Proof-of-Concept-Exploit soll bereits existieren, aber nicht öffentlich verfügbar sein. Bereits früher hatte Starzetz eine Sicherheitslücke im Linux-Kernel gefunden, mit der sich Unbekannte unter anderem Zugang zum Server des Debian-Linuxprojektes verschafften.

Der nun gefundene Fehler basiert auf der unzureichenden Überprüfung der Parameter beim Remapping des Speichers. Damit ist es möglich, einen virtuellen Speicherbereich von null Byte Länge zu erzeugen. In Kombination mit weiteren Schwachstellen in do_mremap kann ein Angreifer Fehler im Speichermanagement provozieren. Nutzt er dieses Verhalten geschickt aus, so lässt sich eigener Code mit Root-Rechten ausführen.

Die Kernel-Entwickler sind über das Problem informiert und arbeiten an einem Patch -- für die Kernel-Serie 2.4.x steht mit Version 2.4.24 bereits eine Variante bereit, die laut Changelog den Fehler beseitigt. RedHat bietet schon aktualisierte Pakete zum Download an. Starzetz empfiehlt dringend die Patches einzuspielen.


quelle: Heise
Go to the top of the page
 
+Quote Post
dragonmale
Beitrag 07.01.2004, 14:51
Beitrag #4



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.413
Mitglied seit: 17.11.2003
Mitglieds-Nr.: 4.706



Hier mal eine Linksammlung mit Upgrades zum Beheben der aktuellen Sicherheitslücke:
Linksammlung


--------------------
"Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie"

(Ernst Niebergall)

Go to the top of the page
 
+Quote Post

Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 26.05.2024, 23:31
Impressum