Die Sicherheitsspezialisten Tavis Ormandy und Julien Tinnes vom Google Security Team haben eine kritische Sicherheitslücke in den Linux-Kernel-Versionen 2.4 und 2.6 entdeckt. Das Problem betrifft angeblich alle seit Mai 2001 veröffentlichten Fassungen auf allen Architekturen, also die Kernel-Varianten 2.4.4 bis einschließlich 2.4.37.4 und 2.6.0 bis 2.6.30.4.
Die Schwachstelle resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären Ormandy und Tinnes in einem Security Advisory. Dadurch können Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.
Den Sicherheitsforschern zufolge existiert bereits ein Exploit, der die Lücke ausnutzt. Dieser soll bei aktuellen Kernel-Versionen mit mmap_min_addr-Unterstützung nicht funktionieren, wenn dort mittels sysctl als Wert für vm.mmap_min_addr eine Zahl größer als Null definiert ist.
Linus Torvalds hat bereits einen Patch für die Schwachstelle angekündigt, der den Fehler in künftigen Kernel-Versionen beseitigen soll.
Neueste Kommentare
Noch keine Kommentare zu Linux-Kernel 2.4 und 2.6 weisen kritische Sicherheitslücke auf
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.