Drei schwerwiegende Löcher im Linux-Kernel gestopft

Entwickler haben drei Sicherheitslücken im Linux-Kernel geschlossen. Sie stecken unter anderem in den Distributionen Ubuntu, Debian, Fedora und Red Hat Enterprise Linux 7. Von einer Anfälligkeit geht ein hohes Risiko aus. Sie erlaubt unter Umständen das Einschleusen und Ausführen von Schadcode.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2016-8655 bereits im Oktober vom Sicherheitsforscher Philip Pettersson, der die Lücke wiederum Ende November öffentlich gemacht hat. Ein Angreifer kann in der Kernelfunktion packet_set_ring eine sogenannte Race Condition auslösen. Sie tritt auf, wenn ein System versucht, zwei oder mehr Befehle gleichzeitig statt nacheinander auszuführen.

Der Fehler lässt sich durch lokale Nutzer, und bei virtuellen und cloudbasierten Linux-Instanzen auch durch entfernte Angreifer ausnutzen. Sie können einen Absturz des Systems auslösen oder beliebigen Code mit Root-Rechten ausführen. Dafür wird allerdings ein nichtprivilegierter Namensraum benötigt – eine Funktion, die Pettersson zufolge bei allen Linux-Distributionen aufgrund bekannter Sicherheitsmängel ab Werk abgeschaltet sein sollte.

Unter Ubuntu 16.04 war Pettersson in der Lage, mithilfe der Schwachstelle eine Root Shell zu öffnen. Dabei umging er die Sicherheitsfunktionen Supervisor Mode Execution Protection (SMEP) und Supervisor Mode Access Prevention (SMAP).

Loading ...

Die zweite Anfälligkeit (CVE-2016-6480) löst ebenfalls eine Race Condition aus, und zwar in der Funktion ioctl_send_fib. Betroffene Geräte sind demnach anfällig für Denial-of-Service-Angriffe. Der Fehler selbst steckt im Treiber für den Adaptec AAC-Raid-Controller. Dem Bugtracker Bugzilla zufolge ist er bereits seit April 2016 bekannt.

Die dritte Kernellücke (CVE-2016-6828) wurde im August entdeckt. Sie macht die Kernelversionen bis einschließlich 4.8 anfällig für eine Remotecodeausführung oder einen Systemabsturz. Betroffen sind bestimmte TCP-Funktionen des Networking-Subsystems des Linux-Kernels.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

34 Minuten ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

4 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago