Dirty Cow: Kritische Sicherheitslücke im Linux-Kernel

Der Artikel ist über 12 Monaten alt. Einige Inhalte können demnach veraltet sein. Bitte beachte dies beim Lesen des Artikels.

Kurz notiert: seit einigen Tagen kursiert eine Sicherheitslücke des Linux-Kernels im Internet, die eine Rechteerweiterung für praktisch jeden Nutzer ermöglicht. Wie schon von z.B. Heartbleed bekannt, hat auch diese Lücke einen Namen und eine Webseite: Dirty COW.

Der Bug entsteht durch eine Race Condition bzw. Wettlaufsituation im namensgebenden Copy-on-Write (COW)-System der Speicherverwaltung. Mithilfe dieses Fehlers ist es für Benutzer auf einem System einfach möglich, höhere Rechte bis zu den sicherheitsrelevanten Root-Rechten zu erlangen. Dieser Fehler existiert seit ca. 11 Jahren und betrifft somit einen Großteil der Linux-Versionen. Gemeldet wurde er von Phil Oester und ist zudem als CVE-2016-5195 bekannt.

A race condition was found in the way the Linux kernel’s memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system.

Linus Torvalds hatte bereits, wie er schreibt, die Lücke vor über 10 Jahren versucht zu schließen, als sie nur theoretisch denkbar war. Aufgrund von Komplikationen wurde der Fix allerdings zurückgezogen. Da sich der Kernel weiterentwickelte, wurde es leichter, die Race Condition auszulösen. In den neusten Releases von Linux ist der Bug jetzt aber richtig gefixt. Die großen Distributoren haben kurz nach der Veröffentlichung ebenfalls Patches veröffentlicht wie z.B. Debian (Mailinglist).

Ein Kernelupdate mit diesem Bugfix ist sehr zu empfehlen, da der Bug schon in freier Wildbahn gesichtet wurde.

Gefällt dir der Artikel? Dann empfiehl ihn weiter!
LESETIPP  Speicherplatzverbrauch unter Linux ermitteln

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.