Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-92

[Linux/Kernel] Unpriviligierter Zugriff auf Kernel-Speicher
(2001-02-10 09:20:33+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00199.html

Durch einen Implementationsfehler im sysctl()-Syscall kann ein unprivilegierter lokaler Benutzer beliebige Daten im Kernel-Speicher überschreiben und so leicht root-Rechte erlangen.

Betroffene Systeme
Die meisten Linux-Kernel-Versionen. Insbesondere ist auch 2.4.1 betroffen.

Typ der Verwundbarkeit
Vorzeichenfehler

Beschreibung
Mit dem sysctl()-Befehl können auch nicht privilegierte Benutzer einige Systemparameter ändern. Die Implementation weist jedoch den Fehler auf, daß eine vom Nutzer übergebene Längenangabe nur unvollständig überprüft wird: Die Länge wird nur nach oben hin beschränkt, obwohl sie auch negative Werte annehmen kann. Ein Überlauf bei der folgenden Pointer-Arithmetik führt dann dazu, daß praktisch beliebige Speicherstellen überschrieben werden können.

Gefahrenpotential
hoch (bei Multi-User-Systemen).

Gegenmaßnahmen
Von einigen Herstellern gibt es jetzt Patches gegen diese Verwundbarkeit. Von offizieller Seite gibt es offenbar derzeit noch keine Patches.

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=92