Linux-Kernel 2.4 und 2.6 weisen kritische Sicherheitslücke auf

Betroffen sind alle seit Mai 2001 erschienenen Versionen auf allen Architekturen. Angreifer können die Schwachstelle ausnutzen, um die Kontrolle über ein System zu übernehmen. Linus Torvalds hat einen Patch für das Problem angekündigt.

Die Sicherheitsspezialisten Tavis Ormandy und Julien Tinnes vom Google Security Team haben eine kritische Sicherheitslücke in den Linux-Kernel-Versionen 2.4 und 2.6 entdeckt. Das Problem betrifft angeblich alle seit Mai 2001 veröffentlichten Fassungen auf allen Architekturen, also die Kernel-Varianten 2.4.4 bis einschließlich 2.4.37.4 und 2.6.0 bis 2.6.30.4.

Die Schwachstelle resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären Ormandy und Tinnes in einem Security Advisory. Dadurch können Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.

Den Sicherheitsforschern zufolge existiert bereits ein Exploit, der die Lücke ausnutzt. Dieser soll bei aktuellen Kernel-Versionen mit mmap_min_addr-Unterstützung nicht funktionieren, wenn dort mittels sysctl als Wert für vm.mmap_min_addr eine Zahl größer als Null definiert ist.

Linus Torvalds hat bereits einen Patch für die Schwachstelle angekündigt, der den Fehler in künftigen Kernel-Versionen beseitigen soll.

Themenseiten: Linux, Open Source

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Linux-Kernel 2.4 und 2.6 weisen kritische Sicherheitslücke auf

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *