Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Es werden bereits Angriffe über die Lücke im Linux-Kernel, die es lokalen Angreifern erlaubt, alle Dateien zu überschreiben, für die sie Leserechte haben, durchgeführt. Sie wurde vom Linux-Kernelentwickler Phil Oester durch die Analyse von Schadcode, der auf einen seiner Webserver geladen wurde, entdeckt.

Es ist unklar, wie lange genau Angriffe auf die Lücke (CVE-2016-5195) ausgeübt werden, allerdings besteht sie schon seit neun Jahren im Kernel. Sie stellt eine große Gefahr dar, da sie laut Oester sehr einfach auszunutzen ist. Nach seiner Einschätzung sind Angriffe über das Netz schwieriger als auf lokalen Systemen, allerdings finden diese Angriffe offensichtlich statt und haben Erfolg.

Oft werden Rechte-Erweiterungslücken wie die von Oester entdeckte Schwachstelle dazu verwendet, sich Root-Rechte zu verschaffen. Dafür muss der Angreifer eine SQL Injection oder einen ähnlichen Angriff Code auf dem System zur Ausführung bringen. Es wäre auch denkbar, dass Angriffe auf die Infrastruktur oder andere Kunden von Webhostern stattfinden können, vor allem, wenn der angegriffene Hoster Shell-Zugriff bereitstellt. Da sich die Lücke in einer Copy-On-Write-Funktion (COW) des Linux-Kernels befindet, wurde sie mittlerweile Dirty Cow genannt.

Da sich der Bug an einer elementaren Stelle des Kernels befindet, ist fast jedes System mit einem irgendwie gearteten Linux-Kernel seit über neun Jahren davon betroffen. Allerdings greifen die veröffentlichten Exploits nicht auf Systemen, die Schreiboperationen auf /proc/self/mem einschränken, wie es zum Beispiel bei neueren Versionen von Red Hat Enterprise Linux (RHEL) der Fall ist. Sie schotten diese Datei mit SELinux-Regeln ab. Einige Android-Versionen sind ähnlich geschützt. Aber millionen von billigen Routern und Geräte aus dem Internet der Dinge werden wohl noch über Jahre hin angreifbar sein.

Auf jeden Fall sollten Endbenutzer und Systemadministratoren so schnell wie möglich verfügbare Updates für die von ihnen verwalteten Systeme einspielen. Die verschiedenen Versionszweige des Linux-Kernels sind inzwischen mit Fixes versorgt und jede größere Distribution hat Updates veröffentlicht. Bei Embedded-Geräten bleibt oft nichts anderes übrig, als den Hersteller zu kontaktieren.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE