Es gibt für viele Linux-Distributionen mit älterem 3.x-Kernel ein Sicherheits-Update, welches eine kürzlich als kritisch eingestufte Lücke schließen soll. Speziell Linux-Server sollten unverzüglich gepatcht werden.
Anzeige
Lücke kürzlich als kritisch eingestuft
Linux-Distributionen, die einen älteren 3.x-Kernel enthalten, weisen einen seit 2 Jahren bekannten Bug auf, der ursprünglich als 'weniger kritisch' eingestuft wurde. Im Kernel 4.0 wurde die Sicherheitslücke gefixt und einige Distributionen haben den Fix auch in den Kernel 3.10.77 eingepflegt.
Die Sicherheitslücke wurde in der Vergangenheit aber als 'wenig kritisch' eingestuft, so dass viele Maintainer den Patch unbeachtet ließen. Im Advisory CVE 2017-1000253 stufen Sicherheitsforscher von Qualys die Lücke im Kernel aber als kritisch ein. Sie schreiben:
"All versions of CentOS 7 before 1708 (released on September 13, 2017), all versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017), and all versions of CentOS 6 and Red Hat Enterprise Linux 6 are exploitable,"
Ursprünglich ging man davon aus, dass ein Speicherüberlauf nur einen Absturz verursache. Qualsys konnte aber zeigen, dass sich das Ganze zu einer veritablen Sicherheitslücke ausweiten lässt. Das Problem liegt darin, wie der Kernel Executable and Linkable Format (ELF)-Binärdateien lädt. Wird eine ELF-Binärdatei im Position Independent Executable (PIE) bereitgestellt, kann dies dazu führen, dass der Loader Teile des Data-Segments der Anwendung über die für den Stack reservierten Speicherbereiche legt. Ein Speicherüberlauf führt meist zum Crash. Aber es gibt Szenarien, wo ein unprivilegierter lokaler Benutzer mit Zugriff auf SUID (oder eine anderweitig privilegierte) PIE-Binärdatei den Bug verwenden könnte, um höhere Privilegien auf dem System zu erreichen. CVE 2017-1000253 hat den Security Indicator und CVSSv3 Severity Score von 7,8 (maximal gibt es 10) erhalten, wird also als sehr kritisch eingestuft.
Patches verfügbar
Nachdem Qualsys die Maintainer der wichtigsten Linux-Distributionen informiert und an die Öffentlichkeit gegangen ist, stellen die Linux-Distributoren von CentOS, Red Hat und Debian nun Kernel-Updates zum Patchen der Lücke für betroffene System zur Verfügung. Administratoren, speziell von Linux-Servern, sollten prüfen, ob ein Update für den Kernel verfügbar ist. Weiter Informationen zum Thema finden sich bei ZDnet.com und Bleeping Computer.
Anzeige
Anzeige