None
OSS-News

Dirty Cow: Kritische Sicherheitslücke im Linux-Kernel

by Viktor Garske on Oct. 23, 2016, midnight

Kurz notiert: seit einigen Tagen kursiert eine Sicherheitslücke des Linux-Kernels im Internet, die eine Rechteerweiterung für praktisch jeden Nutzer ermöglicht. Wie schon von z.B. Heartbleed bekannt, hat auch diese Lücke einen Namen und eine Webseite: Dirty COW.

Der Bug entsteht durch eine Race Condition bzw. Wettlaufsituation im namensgebenden Copy-on-Write (COW)-System der Speicherverwaltung. Mithilfe dieses Fehlers ist es für Benutzer auf einem System einfach möglich, höhere Rechte bis zu den sicherheitsrelevanten Root-Rechten zu erlangen. Dieser Fehler existiert seit ca. 11 Jahren und betrifft somit einen Großteil der Linux-Versionen. Gemeldet wurde er von Phil Oester und ist zudem als CVE-2016-5195 bekannt.

 

A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system.

RH Bugzilla

 

Linus Torvalds hatte bereits, wie er schreibt, die Lücke vor über 10 Jahren versucht zu schließen, als sie nur theoretisch denkbar war. Aufgrund von Komplikationen wurde der Fix allerdings zurückgezogen. Da sich der Kernel weiterentwickelte, wurde es leichter, die Race Condition auszulösen. In den neusten Releases von Linux ist der Bug jetzt aber richtig gefixt. Die großen Distributoren haben kurz nach der Veröffentlichung ebenfalls Patches veröffentlicht wie z.B. Debian (Mailinglist).

Ein Kernelupdate mit diesem Bugfix ist sehr zu empfehlen, da der Bug schon in freier Wildbahn gesichtet wurde.

Tags:
Author image
Viktor Garske

Viktor Garske ist der Hauptautor des Blogs und schreibt gerne über Technologie, Panorama sowie Tipps & Tricks.

Comments (0)

Comments are not enabled for this entry.