|
Eine schwerwiegende Sicherheitslücke mit dem Namen Dirty
Cow haben die Linux-Kernelentwickler im Kernel geschlossen.
Lokale Nutzer hätten die Sicherheitslücke (CVE-2016-5195)
dazu missbrauchen können, Dateien zu überschreiben, für
die sie lediglich Leserechte haben. So lassen sich auf Linux-Systemen
unter anderem die eigenen Nutzerrechte auf Root-Rechte ausweiten.
Seit über neun Jahren (seit
Kernel 2.6.22) existiert die Schwachstelle in ihrer aktuellen
Form. Kernel-Chef Torvalds erwähnt in seinem Code-Commit mit
dem Fix, dass es sich um einen "uralten Bug" handele,
der schon vor elf Jahren einmal "schlecht" von ihm selbst
gefixt worden war. Diese Änderung habe man wieder rückgängig
machen müssen, aber jetzt sei die Sicherheitslücke endgültig
geschlossen. Es handelt sich bei dem Bug um eine Race Condition,
die anfangs wohl eher esoterischer Natur war. Laut Torvalds sei
er nun aber einfacher auszulösen, da sich der Kernel weiterentwickelt
habe.
Die neuen Kernel-Versionen, bei denen die Schwachstelle abgesichert
wurde, sind bereits fertig oder in Vorbereitung. Bereits verfügbar
sind die abgesicherten Kernel 4.4.26, 4.7.9 und 4.8.3, die Version
3.10.104 sollte bald folgen. Die großen Linux-Distributionen
arbeiten ebenfalls daran, die Lücke in den von ihnen gepflegten
Kernel-Paketen zu schließen.
Hinter dem Namen Dirty Cow verbirgt sich, wenigstens zum Teil,
eine implizierte Kritik an Sicherheitslücken, die mit Namen
und Logo gebranded werden. Die Betreiber sammeln aber auch Geld
für FreeBSD und haben einen Online-Shop eingerichtet, der Merchandising
vertreibt.
Zu der Lücke trägt die Webseite aber auch hilfreiche
Informationen zusammen. Auf Grundlage des Browser-Useragents wird
allerdings die Frage, ob man verwundbar ist, nicht gerade verlässlich
beantwortet, da die verwendete Version des Linux-Kernels nicht korrekt
geprüft wird.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|