Patch für Linux Kernel-Bug CVE-2017-1000253 verfügbar

Es gibt für viele Linux-Distributionen mit älterem 3.x-Kernel ein Sicherheits-Update, welches eine kürzlich als kritisch eingestufte Lücke schließen soll. Speziell Linux-Server sollten unverzüglich gepatcht werden.


Anzeige

Lücke kürzlich als kritisch eingestuft

Linux-Distributionen, die einen älteren 3.x-Kernel enthalten, weisen einen seit 2 Jahren bekannten Bug auf, der ursprünglich als 'weniger kritisch' eingestuft wurde. Im Kernel 4.0 wurde die Sicherheitslücke gefixt und einige Distributionen haben den Fix auch in den Kernel 3.10.77 eingepflegt.

Die Sicherheitslücke wurde in der Vergangenheit aber als 'wenig kritisch' eingestuft, so dass viele Maintainer den Patch unbeachtet ließen. Im Advisory CVE 2017-1000253 stufen Sicherheitsforscher von Qualys die Lücke im Kernel aber als kritisch ein. Sie schreiben:

"All versions of CentOS 7 before 1708 (released on September 13, 2017), all versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017), and all versions of CentOS 6 and Red Hat Enterprise Linux 6 are exploitable,"

Ursprünglich ging man davon aus, dass ein Speicherüberlauf nur einen Absturz verursache. Qualsys konnte aber zeigen, dass sich das Ganze zu einer veritablen Sicherheitslücke ausweiten lässt. Das Problem liegt darin, wie der Kernel Executable and Linkable Format (ELF)-Binärdateien lädt. Wird eine ELF-Binärdatei im Position Independent Executable (PIE) bereitgestellt, kann dies dazu führen, dass der Loader Teile des Data-Segments der Anwendung über die für den Stack reservierten Speicherbereiche legt. Ein Speicherüberlauf führt meist zum Crash. Aber es gibt Szenarien, wo ein unprivilegierter lokaler Benutzer mit Zugriff auf SUID (oder eine anderweitig privilegierte) PIE-Binärdatei den Bug verwenden könnte, um höhere Privilegien auf dem System zu erreichen.  CVE 2017-1000253 hat den Security Indicator und CVSSv3 Severity Score von 7,8 (maximal gibt es 10) erhalten, wird also als sehr kritisch eingestuft.

Patches verfügbar

Nachdem Qualsys die Maintainer der wichtigsten Linux-Distributionen informiert und an die Öffentlichkeit gegangen ist, stellen die Linux-Distributoren von CentOS, Red Hat und Debian nun Kernel-Updates zum Patchen der Lücke für betroffene System zur Verfügung. Administratoren, speziell von Linux-Servern, sollten prüfen, ob ein Update für den Kernel verfügbar ist. Weiter Informationen zum Thema finden sich bei ZDnet.com und Bleeping Computer.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Linux, Sicherheit, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.