Neuer Linux-Exploit

Dieses Thema im Forum "Linuxnews/Programmversionen" wurde erstellt von ftx, 15.07.2006.

  1. ftx

    ftx Foren As

    Dabei seit:
    12.07.2006
    Beiträge:
    77
    Zustimmungen:
    0
    Neuer Linux-Exploit veröffentlicht

    Auf der Mailingliste Full Disclosure wurde eine Demo zu einer neuen Schwachstelle im Linux-Kernel veröffentlicht, die es einem angemeldeten Benutzer ermöglicht, Root-Rechte auf dem System zu erlangen. Sie nutzt eine Race-Condition – also fehlende Absicherung gegen konkurrierende Zugriffe auf eine Ressource – im /proc-Filesystem aus. Laut Internet Storm Center betrifft die Lücke alle 2.6er-Kernel-Versionen. Die Demo selbst benötigt zwar Unterstützung für das veraltete Binärformat a.out, die Lücke ließe sich jedoch selbst dann ausnutzen, wenn CONFIG_BINFMT_AOUT nicht gesetzt sei. Die Sicherheitserweiterung SELinux, die in RedHat Enterprise Linux 4 zum Einsatz kommt, stoppe anscheinend den Exploit ebenfalls.

    ....

    Mehr im Artikel auf Heise.de
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 PlantMan, 19.07.2006
    PlantMan

    PlantMan Eroberer

    Dabei seit:
    15.05.2003
    Beiträge:
    69
    Zustimmungen:
    0
    Diesen Exploit habe ich noch nicht probiert, aber der sys_prctl Exploit (der von den vieren),
    hat auf Anhieb geklappt.
     
  4. #3 theton, 20.07.2006
    Zuletzt bearbeitet: 20.07.2006
    theton

    theton Bitmuncher

    Dabei seit:
    27.05.2004
    Beiträge:
    4.820
    Zustimmungen:
    0
    Ort:
    Berlin, Germany
    Diese Schwachstelle (eigentlich sind es mehrere) ist laengst behoben und die meisten Distros haben schon Updates zur Verfuegung gestellt. Hier ein paar Details zu den bekannt gewordenen Schwachstellen:
    Code:
    CVE-2005-3055 - Fehler in der Bearbeitung asynchroner USB Requests im
    Linux Kernel
    
      Beendet sich ein Userspace Prozess, bevor der davon (via usbdevio)
      abgesetzte USB Request Block (URB) vollstaendig bearbeitet wurde,
      versucht der Kernel einen Pointer auf einen nicht mehr vorhandenen
      Speicherblock zu dereferenzieren (Stale Pointer). Ein lokaler
      Angreifer kann diese Schwachstelle zu einem Denial of Service Angriff
      ausnutzen (Kernel OOPS).
    
    CVE-2005-3273 - Buffer Overflow in rose_rt_ioctl()
    
      In der Funktion rose_rt_ioctl() wird das ndigis Argument nicht korrekt
      ueberprueft, wodurch sich ein Buffer Overflow ausloesen laesst. Ein
      lokaler Angreifer kann diese Schwachstelle zu einem Denial of Service
      Angriff ausnutzen (Kernel Crash).
    
    CVE-2006-1342 - Schwachstelle in net/ipv4/af_inet.c im Linux Kernel
    
      In net/ipv4/af_inet.c im Linux kernel 2.4 wird die Speicherstruktur
      fuer sockaddr_in.sin_zero nicht mit Null-Bytes initialisiert, bevor
      IPv4 Socket Names hineingeschrieben werden. Ein lokaler Angreifer kann
      diesen Fehler ausnutzen, um Bereiche des Kernelspeichers zu lesen.
    
    CVE-2006-1343 - Preisgabe von Informationen durch Linux NAT Connection
    Tracker
    
      Das Datenfeld sockaddr_in.sin_zero wird im Linux Connection Tracker
      (net/ipv4/netfilter/ip_conntrack_core.c und evtl.
      net/ipv4/netfilter/nf_conntrack_l3proto_ipv4.c) nicht geloescht, wenn
      getsockopt() mit dem Argument SO_ORIGINAL_DST aufgerufen wird. Die
      Daten werden dann an das Userspace Programm weitergegeben. Ein lokaler
      Angreifer kann diese Schwachstelle dazu ausnutzen, um an sensitive
      Informatioen (z.B. Passworte oder Schluessel) aus dem Kernel zu
      gelangen.
    
    CVE-2006-1864 - Directory Traversal Schwachstelle im Linux smbfs
    Dateisystem
    
      In der Auswertung von Pfadnamen im Linux smbfs Dateisystem befindet
      sich ein Fehler, durch den lokale Angreifer auf Daten ausserhalb eines
      Chroot-Gefaengnisses zugreifen koennen, indem sie im Pfadnamen
      Sequenzen der Form "..\\" angeben.
    
    CVE-2006-2071 - Umgehen von Berechtigungen auf Shared Memory im Linux
    Kernel moeglich
    
      Durch einen Fehler im Linux Kernel kann ein lokaler Angreifer die
      gesetzten IPC (Inter Process Communication) Berechtigungen umgehen und
      als read-only markiertes Shared Memory beschreiben.
    
    CVE-2006-2444 - Schwachstelle im Linux Kernel ip_nat_snmp_basic Modul
    
      Im Linux Kernel existiert eine Schwachstelle im ip_nat_snmp_basic
      Modul. Wird das Modul geladen und parallel dazu Netzwerkverkehr an
      Port 161 oder 162 per Network Address Transalation (NAT) uebersetzt
      (snmp_trap_decode), kann dies zu einer Verletzung von
      Speicherstrukturen (double free) fuehren. Ein entfernter Angreifer
      kann diese Schwachstelle fuer einen Denial of Service Angriff
      ausnutzen.
    
    Code:
    	Kategorie
    	Sicherheitslücke
    
    	Voraussetzung
    	Angreifer muss am Rechner als Benutzer angemeldet sein
    
    	Systeme
    	Linux
    
    	Betroffene Systeme (Detail)
    	Linux Kernel, alle Versionen der 2.6'er Reihe vor 2.6.17.5
    
    	Empfehlung
    	Installieren Sie die aktualisierten Kernel-Softwarepakete Ihres Linux-Distributors,
    sobald sie bereitgestellt werden.
    
    	Weitere Empfehlung
    	Alternativ können die aktuellen Kernel-Versionen von der offiziellen Webseite des 
    Kernel-Projekts im Sourcecode-Format herunter geladen werden. Der Fehler ist in 
    Versionen ab 2.6.17.4 behoben: http://www.kernel.org
    
    	Beschreibung
    	Der Linux Kernel ist Grundlage des gesamten Linux Betriebssystems. Im Kernel 
    werden alle elementaren Funktionen eines Linux Systems bereitgestellt, unter anderem 
    auch die Zuweisung von Rechten an unterschiedliche Benutzer.
    
    Ein Fehler im Linux Kernel kann dazu führen, dass Benutzer unberechtigt 
    Administrator-Privilegien erlangen können und damit die vollständige Kontrolle über den 
    Rechner besitzen. Der Fehler findet aufgrund von ungünstigen zeitlichen Konstellationen 
    beim Ablaufen von Operationen im /proc System statt.
    Voraussetzung zur Ausnutzung der Lücke ist allerdings, dass ein Benutzer sich am 
    Computer anmeldet und Programme starten kann.
    
    	Weitere Beschreibung
    	Die Schwachstelle stellt sich als race-condition bei der Veränderung von Dateistati 
    in /proc dar.
    
    Ich denke, dass es diese Meldungen sein duerfte, worauf ihr euch bezieht. Meldung dazu von Kernel.org gibts unter http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5

    Quellen:
    www.mcert.de
    www.kernel.org
    secunia.com
     
Thema: Neuer Linux-Exploit
Besucher kamen mit folgenden Suchen
  1. KernelOops durch fehlenden Strom

Die Seite wird geladen...

Neuer Linux-Exploit - Ähnliche Themen

  1. Neuer Kernel-Zweig nur für Sicherheitskorrekturen

    Neuer Kernel-Zweig nur für Sicherheitskorrekturen: Sasha Levin von Oracle hat angekündigt, von den stabilen Kernel-Versionen eigene Versionen pflegen zu wollen, die bis auf Sicherheitskorrekturen...
  2. Suse: Tomas Di Giacomo wird neuer CTO

    Suse: Tomas Di Giacomo wird neuer CTO: Suse hat seinen Vorstand um Dr. Tomas Di Giacomo erweitert, der als Chief Technology Officer ab sofort dem Unternehmen angehört. In der neu...
  3. 0 A.D. mit neuer Alphaversion

    0 A.D. mit neuer Alphaversion: Mit der mittlerweile zwanzigsten Alphaversion stellt das Team rund um das freie Echtzeitstrategiespiel »0 A.D« zehn neue Karten vor und...
  4. MDB: Neuer Kernel-Debugger für Aufnahme vorgeschlagen

    MDB: Neuer Kernel-Debugger für Aufnahme vorgeschlagen: MDB, ein neuer Debugger, soll das Finden von Fehlern und das Debugging des Kernels vereinfachen. Ein Pull-Commit steht seit Anfang der Woche an....
  5. Syzkaller: Neuer Fuzz-Tester für den Kernel

    Syzkaller: Neuer Fuzz-Tester für den Kernel: Dmitry Vyukov und Google arbeiten seit einigen Monaten an Syzkaller, einem weiteren Fuzz-Tester für den Linux-Kernel. Syzkaller funktioniert etwas...