Laut einiger Sicherheits-Spezialisten und Linux-Entwicklern, befindet sich seit acht Jahren eine Schwachstelle im Linux-Kernel. Somit sind alle Versionen seit 2.0.x betroffen.
Julien Tinnes beschreibt das Problem in seinem Blog. Der Linux-Kernel habe ein Problem im Umgang mit nicht verfügbaren Protokollen. Auf den ersten Blick sehe der Code in af_ipx.c korrekt aus und es scheine, als würde dieser .sendpage richtig initialisieren. Wegen eines Fehler im SOCKOPS_WRAP-Makro würde sock_sendpage allerdings nicht initialisiert. Dieser Code sei sehr anfällig und es gebe viele andere Protokolle, wo proto_ops nicht korrekt initialisiert würde. Bluetooth sei somit auch ohne den Fehler in SOCKOPS_WRAP anfällig.
Anstelle alle Protokolle zu flicken, patchte man sock_sendpage, damit dies auf NULL prüft. Da der Kernel nun Code auf NULL ausführt, sei ein Angriff denkbar einfacht. Man brauchte nur wenige Minuten, um funktionierenden Exploit-Code zu schreiben. Linus Torvalds hat bereits einen Patch zur Verfügung gestellt. Weitere Informationen zu der Lücke finden Sie auch in dieser Sicherheitsanweisung.
(jdo - tecchannel.de)
Keine Kommentare:
Kommentar veröffentlichen