|
Es werden bereits Angriffe über die Lücke im Linux-Kernel,
die es lokalen Angreifern erlaubt, alle Dateien zu überschreiben,
für die sie Leserechte haben, durchgeführt. Sie wurde
vom Linux-Kernelentwickler
Phil Oester durch die Analyse von Schadcode, der auf einen seiner
Webserver geladen wurde, entdeckt.
Es ist unklar, wie lange genau Angriffe auf die Lücke (CVE-2016-5195)
ausgeübt werden, allerdings besteht sie schon seit neun Jahren
im Kernel. Sie stellt eine große Gefahr dar, da sie laut
Oester sehr einfach auszunutzen ist. Nach seiner Einschätzung
sind Angriffe über das Netz schwieriger als auf lokalen Systemen,
allerdings finden diese Angriffe offensichtlich statt und haben
Erfolg.
Oft werden Rechte-Erweiterungslücken wie die von Oester entdeckte
Schwachstelle dazu verwendet, sich Root-Rechte zu verschaffen. Dafür
muss der Angreifer eine SQL Injection oder einen ähnlichen
Angriff Code auf dem System zur Ausführung bringen. Es wäre
auch denkbar, dass Angriffe auf die Infrastruktur oder andere Kunden
von Webhostern stattfinden können, vor allem, wenn der angegriffene
Hoster Shell-Zugriff bereitstellt. Da sich die Lücke in einer
Copy-On-Write-Funktion (COW) des Linux-Kernels befindet, wurde sie
mittlerweile Dirty Cow genannt.
Da sich der Bug an einer elementaren Stelle des Kernels befindet,
ist fast jedes System mit einem irgendwie gearteten Linux-Kernel
seit über neun Jahren davon betroffen. Allerdings greifen die
veröffentlichten Exploits nicht auf Systemen, die Schreiboperationen
auf /proc/self/mem einschränken, wie es zum Beispiel bei neueren
Versionen von Red Hat Enterprise Linux (RHEL) der Fall ist. Sie
schotten diese Datei mit SELinux-Regeln ab. Einige Android-Versionen
sind ähnlich geschützt. Aber millionen von billigen Routern
und Geräte aus dem Internet der Dinge werden wohl noch über
Jahre hin angreifbar sein.
Auf jeden Fall sollten Endbenutzer und Systemadministratoren so
schnell wie möglich verfügbare Updates für die von
ihnen verwalteten Systeme einspielen. Die verschiedenen Versionszweige
des Linux-Kernels
sind inzwischen mit Fixes versorgt und jede größere Distribution
hat Updates veröffentlicht. Bei Embedded-Geräten bleibt
oft nichts anderes übrig, als den Hersteller zu kontaktieren.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|