Webspace & Webhosting Vergleich mit Verfügbarkeitstests und Kundenmeinungen

Wieder Fehler im ELF-Binary-Loader des Linux-Kernels


08.01.2005, Wieder Fehler im ELF-Binary-Loader des Linux-Kernels

Paul Starzetz von Isec Security Research hat einen weiteren Fehler im ELF-Binary-Loader (linux/fs/binfmt_elf.c) des Linux-Kernels gefunden, den Angreifer mit gültigem Benutzerkonto auf dem System eventuell zum Erhöhen ihrer Zugriffsrechte ausnutzen können. ELF (Executable and Linkable Format) ist unter Linux heute das Standardformat für Linux-Binärdateien, also ausführbare Dateien und Object-Code. Es hat das ältere a.out-Format so gut wie vollständig abgelöst.

Schon im November hatte Starzetz fünf Schwachstellen im ELF-Loader gemeldet, die sich ebenfalls zum Erlangen von Root-Rechten ausnutzen ließen. Diesmal ist die Funktion load_elf_library() zum Laden von Bibliotheken Ursache des Fehlers. Unter bestimmten Umständen lässt sich beim Reservieren des Speicherbereichs das Speichermanagement durcheinanderbringen, um eigenen Code einzuschleusen und mit höheren Rechten auszuführen. Im a.out-Format-Loader findet sich ein ähnliches Problem. Betroffen sind die Kernel-Versionen 2.4 bis einschließlich 2.4.29-pre3 sowie 2.6 bis einschließlich 2.6.10. Im Kernel 2.4.29-rc1 ist der Fehler beseitigt.

Der dem Advisory beigefügte Exploit öffnet eine Root-Shell. Ursprünglich wollte Starzetz keinen Exploit veröffentlichen und auch mit der Veröffentlichung seines Advisory warten. Als auf der Mailing-Liste von Immunitysec ein anderer Exploit für diese Sicherheitslücke erschien, sah er sich nach eigenen Angaben aber dazu gezwungen. Das auf Immunitysec veröffentlichte Advisory[4] gibt vor, von Stefan Esser von E-Matters zu sein. Zunächst beschwerte sich Starzetz auf anderen Mailing-Listen auch darüber, dass Esser bei ihm abgeschrieben hätte. Esser dementierte, dass das auf Immunitysec veröffentlichte Advisory von ihm stamme -- was die Aufmachung bereits vermuten ließ. Kurz darauf nahm Starzetz dann alle Vorwürfe zurück.

Wer das Posting nun an Immunitysec geschickt hat, bleibt vorerst offen. Da Starzetz seine ersten Beschreibungen und den Demo-Exploit zu der Schwachstelle aber auf der geschlossenen Mailing-Liste der Linux-Distributoren Vendor-Sec veröffentlicht hat, liegt der Schluss nahe, dass der Absender dort zu suchen ist -- es sei denn, ein Außenstehender hätte sich Zugang zur Liste verschafft.

Advisory von Paul Starzetz

(dab[7]/c't)

Quelle: http://www.heise.de/security/news/meldung/54893

Channel: WWW