|
Eine Sicherheitslücke mit dem Namen Stack Clash wurde von
der Sicherheitsfirma Qualys veröffentlicht.
In Unix-Systemen kann dabei ein großer Stack-Speicher eines
Programms mit dem Heapspeicher kollidieren. Dadurch könnten
Angreifer Code ausführen und dadurch ihre eigenen Rechte auf
einem System erhöhen (privilege escalation). Aus der Ferne
kann der Angriff nicht durchgeführt werden.
Qualys hat für die Sicherheitslücken sieben verschiedene
Exploits entwickelt. Im Vorfeld wurden die Informationen mit den
Herstellern großer betroffener Distributionen und Systeme
geteilt, Patches werden in den Linux-Kernel
eingepflegt und sollten demnächst ausgespielt werden. Für
die großen Distributionen wurden bereits Security-Advisories
veröffentlicht. Neben Linux-Systemen sind auch OpenBSD, NetBSD,
FreeBSD
und Solaris,
sowohl auf i386 als auch auf AMD64-Systemen betroffen. Qualys will
die Exploits erst veröffentlichen, wenn Nutzer genügend
Zeit hatten, um Updates zu installieren.
Um Angriffe abzuwehren ist ein solcher Stack Guard mit einer Größe
von wenigen Kilobyte nach Angabe von Qualys nicht ausreichend. Qualys
schreibt, dass die Variablen für RLIMIT_STACK und RLIMIT_AS
für Lokale Nutzer und Remoter-Dienste auf "vernünftig
niedrige Werte" heruntergesetzt werden können, wenn noch
kein Patch eingespielt werden kann. Die Parameter sollten mit Bedacht
gewählt werden, da zu niedrige Werte zum Absturz legitimer
Programme führen können.
(ms, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|