Alvorlig sårbarhed fra 2009 i Linux er nu rettet

Illustration:
En sårbarhed i Linux gør det muligt for brugere at eksekvere kode ude de nødvendige rettigheder.

En alvorlig fejl i Linux kernen er nu blevet rettet efter en levetid på fem år. Det skriver Ars Technica. Fejlen gør specielt webhostings-tjenester sårbare for hackere, fordi hackerne kan bruge sårbarheden til at køre deres egen kode på serveren.

Fejlen smuttede ind i koden i version 2.6.31-rc3, som blev introduceret i 2009. Den tillader brugere at køre kode, som brugerne ikke burde have adgang til at eksekvere, ifølge noterne til en proof-of-concept kode, som er tilgængelig her.

Ifølge en sikkerhedsekspert fra Azimuth Security er fejlen ikke afhængig af en bestemt arkitektur, og en lang række Linux-kerner er derfor ramt af fejlen. Flere har påpeget at både Googles Android og Chrome OS kan være ramt af fejlen.

Sårbarheden kan kun udnyttes af en som allerede har en bruger i systemet. Det er dog ikke nødvendigvis svært at anskaffe sig, da mange hosting-tjenester har delte servere mellem flere brugere.

Fejlen er dog blevet rettet og en patch er sendt ud til flere Linux distributioner. Ubuntu har blandt andre fået en opdatering, mens Red Hat Enterprise Linux 5 slet ikke er ramt af fejlen. Red Hat Enterprise 6 og Red Hat Enterprise MRG 2 får muligvis en opdatering i fremtiden. Status for Debian findes her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (15)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#4 Adam Tulinius

Er der nogen der har fundet noget om CVE'en vedrørerende Debian squeeze? (Det vil forøvrigt være en fin service rent faktisk at skrive de relevante CVE-numre direkte i artiklen)

Hvordan var det nu det var i alle de diskussioner om sikkerhed Linux kontra Windows... Var der ikke noget med at alle *nix fanboys hårdnakket påstod at på Linux var det ikke muligt at eksekvere kode hvis man ikke var root...

Smut du blot tilbage til børnehaven.

  • 18
  • 3
#25 Mads Tandrup
  • 0
  • 0
#27 Christoffer Kjeldgaard

Man skal have nerver af stål, hvis man køre sine ting på software, der er flægget sammen af nogle bumsede teenagere en sen mandag aften.

Du er godt klar over at langt, langt størstedelen af bidragsydere til Linux er big corporations med speciale i softwareudvikling? But hey, hvis du vil smide alt i en kurv (Microsoft / Apple) Be my guest.

Fra kilden: It is a POC that needs to be modified for your target (ie it needs some work to weaponize it). kallsyms provides the location of different symbols of the running kernel, making it easy for the POC to find an address, and be generic. However this file is generally only accessible by root for good reasons.

Du skal STADIG have root adgang for at kunne eksekvere koden. En fejl kan sagtens være alvorlig, men samtidig ubrugelig. Hvis fejlen havde høj prioritet ville løsningen også være tilgængelig tidligere. På Linux er du altid helt sikker på at hvis fejlen er kendt, så kan du slå den op og evt selv fikse eller slå det berørte modul fra. Det samme er ikke gældende i de proprietære systemer.

  • 10
  • 0
#28 Heine Andersen

@Thomas,

Er du stadig sur over denne tråd ?

http://www.version2.dk/artikel/usa-og-storbritannien-advarer-mod-brug-af...

Hvor det viser sig at IE i 2013 havde 20 gange så mange code execution fejl som Chrome ?

Men måske har du ret med hensyn til bumserne, for ser man på features i IE

http://html5test.com/compare/browser/chrome-33/ie-11.html

skal det nok passe at Bill har lavet den for 40 år siden.

  • 1
  • 1
#29 Sune Marcher

Det var vist en amerikanisering af min tekst der sneg sig ind der, da der på USAnsk tales om "code execution"...

Du tænker måske på "Remote Code Execution", som ikke har noget med denne bug at gøre.

Dette er en "Privilege Escalation" exploit, hvor du fra en ikke-privilegeret bruger (der har adgang til systemet) får mulighed for at tilrane dig root-privilegier.

Som jeg læser kommentarerne i exploit-koden: der er 25% risiko for at angrebet fejler, med kernel memory corruption til følge (der ikke nødvendigvis leder til et crash, men efterlader systemet i en semi-fubar tilstand) - hvis /proc/slabinfo er læsbar af ikke-root kan 100% successrate opnås.

  • 2
  • 0
#30 Deleted User

Hvis man læser det tyske blad C't får man god besked om sikkerhed. Læs f.eks. her: http://www.heise.de/ct/heft/2014-9-Kriminelle-nehmen-Router-ins-Visier-2... Kort fortalt: Hvis man tror, at man er sikker, fordi man har kinesisk fremstillet netværksudstyr tager man grusomt fejl. Hvis man tror man har en Cisco router med bagdør kan man teste her: http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=4 Iøvrigt er Cisco selv overraskede over at finde en bagdør i deres routere som kinesere har lagt ind under produktionen i Kina. Men jo, der er en lov i USA der påbyder "lawfull interception". Det betyder blot at USA og Kina er lige gode til spionage. Forskellen er mest, hvilken betydning det har for dig, hvilket land DU spioneres af. ja DIG. Stop nu de tåbelige kineserier.

  • 0
  • 1
Log ind eller Opret konto for at kommentere