Neuer Linux-Exploit

ftx

ftx

Foren As
Neuer Linux-Exploit veröffentlicht

Auf der Mailingliste Full Disclosure wurde eine Demo zu einer neuen Schwachstelle im Linux-Kernel veröffentlicht, die es einem angemeldeten Benutzer ermöglicht, Root-Rechte auf dem System zu erlangen. Sie nutzt eine Race-Condition – also fehlende Absicherung gegen konkurrierende Zugriffe auf eine Ressource – im /proc-Filesystem aus. Laut Internet Storm Center betrifft die Lücke alle 2.6er-Kernel-Versionen. Die Demo selbst benötigt zwar Unterstützung für das veraltete Binärformat a.out, die Lücke ließe sich jedoch selbst dann ausnutzen, wenn CONFIG_BINFMT_AOUT nicht gesetzt sei. Die Sicherheitserweiterung SELinux, die in RedHat Enterprise Linux 4 zum Einsatz kommt, stoppe anscheinend den Exploit ebenfalls.

....

Mehr im Artikel auf Heise.de
 
Diesen Exploit habe ich noch nicht probiert, aber der sys_prctl Exploit (der von den vieren),
hat auf Anhieb geklappt.
 
Diese Schwachstelle (eigentlich sind es mehrere) ist laengst behoben und die meisten Distros haben schon Updates zur Verfuegung gestellt. Hier ein paar Details zu den bekannt gewordenen Schwachstellen:
Code:
CVE-2005-3055 - Fehler in der Bearbeitung asynchroner USB Requests im
Linux Kernel

  Beendet sich ein Userspace Prozess, bevor der davon (via usbdevio)
  abgesetzte USB Request Block (URB) vollstaendig bearbeitet wurde,
  versucht der Kernel einen Pointer auf einen nicht mehr vorhandenen
  Speicherblock zu dereferenzieren (Stale Pointer). Ein lokaler
  Angreifer kann diese Schwachstelle zu einem Denial of Service Angriff
  ausnutzen (Kernel OOPS).

CVE-2005-3273 - Buffer Overflow in rose_rt_ioctl()

  In der Funktion rose_rt_ioctl() wird das ndigis Argument nicht korrekt
  ueberprueft, wodurch sich ein Buffer Overflow ausloesen laesst. Ein
  lokaler Angreifer kann diese Schwachstelle zu einem Denial of Service
  Angriff ausnutzen (Kernel Crash).

CVE-2006-1342 - Schwachstelle in net/ipv4/af_inet.c im Linux Kernel

  In net/ipv4/af_inet.c im Linux kernel 2.4 wird die Speicherstruktur
  fuer sockaddr_in.sin_zero nicht mit Null-Bytes initialisiert, bevor
  IPv4 Socket Names hineingeschrieben werden. Ein lokaler Angreifer kann
  diesen Fehler ausnutzen, um Bereiche des Kernelspeichers zu lesen.

CVE-2006-1343 - Preisgabe von Informationen durch Linux NAT Connection
Tracker

  Das Datenfeld sockaddr_in.sin_zero wird im Linux Connection Tracker
  (net/ipv4/netfilter/ip_conntrack_core.c und evtl.
  net/ipv4/netfilter/nf_conntrack_l3proto_ipv4.c) nicht geloescht, wenn
  getsockopt() mit dem Argument SO_ORIGINAL_DST aufgerufen wird. Die
  Daten werden dann an das Userspace Programm weitergegeben. Ein lokaler
  Angreifer kann diese Schwachstelle dazu ausnutzen, um an sensitive
  Informatioen (z.B. Passworte oder Schluessel) aus dem Kernel zu
  gelangen.

CVE-2006-1864 - Directory Traversal Schwachstelle im Linux smbfs
Dateisystem

  In der Auswertung von Pfadnamen im Linux smbfs Dateisystem befindet
  sich ein Fehler, durch den lokale Angreifer auf Daten ausserhalb eines
  Chroot-Gefaengnisses zugreifen koennen, indem sie im Pfadnamen
  Sequenzen der Form "..\\" angeben.

CVE-2006-2071 - Umgehen von Berechtigungen auf Shared Memory im Linux
Kernel moeglich

  Durch einen Fehler im Linux Kernel kann ein lokaler Angreifer die
  gesetzten IPC (Inter Process Communication) Berechtigungen umgehen und
  als read-only markiertes Shared Memory beschreiben.

CVE-2006-2444 - Schwachstelle im Linux Kernel ip_nat_snmp_basic Modul

  Im Linux Kernel existiert eine Schwachstelle im ip_nat_snmp_basic
  Modul. Wird das Modul geladen und parallel dazu Netzwerkverkehr an
  Port 161 oder 162 per Network Address Transalation (NAT) uebersetzt
  (snmp_trap_decode), kann dies zu einer Verletzung von
  Speicherstrukturen (double free) fuehren. Ein entfernter Angreifer
  kann diese Schwachstelle fuer einen Denial of Service Angriff
  ausnutzen.
Code:
	Kategorie
	Sicherheitslücke

	Voraussetzung
	Angreifer muss am Rechner als Benutzer angemeldet sein

	Systeme
	Linux

	Betroffene Systeme (Detail)
	Linux Kernel, alle Versionen der 2.6'er Reihe vor 2.6.17.5

	Empfehlung
	Installieren Sie die aktualisierten Kernel-Softwarepakete Ihres Linux-Distributors,
sobald sie bereitgestellt werden.

	Weitere Empfehlung
	Alternativ können die aktuellen Kernel-Versionen von der offiziellen Webseite des 
Kernel-Projekts im Sourcecode-Format herunter geladen werden. Der Fehler ist in 
Versionen ab 2.6.17.4 behoben: http://www.kernel.org

	Beschreibung
	Der Linux Kernel ist Grundlage des gesamten Linux Betriebssystems. Im Kernel 
werden alle elementaren Funktionen eines Linux Systems bereitgestellt, unter anderem 
auch die Zuweisung von Rechten an unterschiedliche Benutzer.

Ein Fehler im Linux Kernel kann dazu führen, dass Benutzer unberechtigt 
Administrator-Privilegien erlangen können und damit die vollständige Kontrolle über den 
Rechner besitzen. Der Fehler findet aufgrund von ungünstigen zeitlichen Konstellationen 
beim Ablaufen von Operationen im /proc System statt.
Voraussetzung zur Ausnutzung der Lücke ist allerdings, dass ein Benutzer sich am 
Computer anmeldet und Programme starten kann.

	Weitere Beschreibung
	Die Schwachstelle stellt sich als race-condition bei der Veränderung von Dateistati 
in /proc dar.
Ich denke, dass es diese Meldungen sein duerfte, worauf ihr euch bezieht. Meldung dazu von Kernel.org gibts unter http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5

Quellen:
www.mcert.de
www.kernel.org
secunia.com
 
Zuletzt bearbeitet:
Zurück
Oben