Sicherheitslücke seit 2009 im Linux Kernel

Ferdinand Thommes
33 Kommentare

Seit der Version 2.6.31-rc3, die im September 2009 veröffentlicht wurde, enthält der Linuxkernel eine Sicherheitslücke, die es lokalen Angreifern ermöglicht, Root-Rechte für das System zu erlangen oder den Rechner zum Absturz zu bringen.

Die als CVE-2014-019 katalogisierte Lücke kann zwar nur ausgenutzt werden, wenn bereits ein Nutzerkonto auf der entsprechenden Maschine besteht, dies kann aber beispielsweise in Hosting-Umgebungen mit virtuellen Servern leicht ausgenutzt werden.

Die Lücke befindet sich in der Funktion n_tty_write, die sich im Code für virtuelle Terminals befindet. Dort kann es zu einem Pufferüberlauf kommen, wenn zwei Prozesse gleichzeitig auf eines der Terminals zugreifen, was zu einer Race Condition führt. Der Pufferüberlauf kann es einem Angreifer ermöglichen, Root-Rechte zu erhalten.

Für den Fehler, der von Kernel-Entwickler Jiri Slaby bei Suse während der Recherche zu einem Kundenproblem entdeckt wurde, existiert seit heute ein trivial anwendbarer Exploit, der allerdings nur auf 64-Bit-Maschinen funktioniert.

Betroffen von der Eskalation der Nutzerrechte sind alle Kernel von 2.6.31-rc3 bis zum aktuell noch nicht stabilen Kernel 3.15-rc5. Mit einem entsprechenden Patch versehene Kernel gibt es für Ubuntu, Fedora und siduction. Debian, Red Hat Enterprise Linux, OpenSuse und Suse Linux Enterprise arbeiten derzeit an reparierten Paketen. Wer seine Kernel selbst baut, muss derzeit den Patch noch manuell mit einkompilieren.