Drei schwerwiegende Löcher im Linux-Kernel gestopft

Entwickler haben drei Sicherheitslücken im Linux-Kernel geschlossen. Sie stecken unter anderem in den Distributionen Ubuntu, Debian, Fedora und Red Hat Enterprise Linux 7. Von einer Anfälligkeit geht ein hohes Risiko aus. Sie erlaubt unter Umständen das Einschleusen und Ausführen von Schadcode.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2016-8655 bereits im Oktober vom Sicherheitsforscher Philip Pettersson, der die Lücke wiederum Ende November öffentlich gemacht hat. Ein Angreifer kann in der Kernelfunktion packet_set_ring eine sogenannte Race Condition auslösen. Sie tritt auf, wenn ein System versucht, zwei oder mehr Befehle gleichzeitig statt nacheinander auszuführen.

Der Fehler lässt sich durch lokale Nutzer, und bei virtuellen und cloudbasierten Linux-Instanzen auch durch entfernte Angreifer ausnutzen. Sie können einen Absturz des Systems auslösen oder beliebigen Code mit Root-Rechten ausführen. Dafür wird allerdings ein nichtprivilegierter Namensraum benötigt – eine Funktion, die Pettersson zufolge bei allen Linux-Distributionen aufgrund bekannter Sicherheitsmängel ab Werk abgeschaltet sein sollte.

Unter Ubuntu 16.04 war Pettersson in der Lage, mithilfe der Schwachstelle eine Root Shell zu öffnen. Dabei umging er die Sicherheitsfunktionen Supervisor Mode Execution Protection (SMEP) und Supervisor Mode Access Prevention (SMAP).

Loading ...

Die zweite Anfälligkeit (CVE-2016-6480) löst ebenfalls eine Race Condition aus, und zwar in der Funktion ioctl_send_fib. Betroffene Geräte sind demnach anfällig für Denial-of-Service-Angriffe. Der Fehler selbst steckt im Treiber für den Adaptec AAC-Raid-Controller. Dem Bugtracker Bugzilla zufolge ist er bereits seit April 2016 bekannt.

Die dritte Kernellücke (CVE-2016-6828) wurde im August entdeckt. Sie macht die Kernelversionen bis einschließlich 4.8 anfällig für eine Remotecodeausführung oder einen Systemabsturz. Betroffen sind bestimmte TCP-Funktionen des Networking-Subsystems des Linux-Kernels.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

11 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago