Bug in Linux kernel biedt lokale gebruikers mogelijk administratorrechten

12 mei, 2014 (21:10)
Rob (Hosting in Nederland)
0 reacties

Ongeveer twee weken na de ontdekking van een kwetsbaarheid in de Linux kernel, die door een lokale gebruiker misbruikt kan worden om een systeem te doen vastlopen of zelfs om root-toegang te verkrijgen, is deze in veel Linux-distibuties nog altijd niet gedicht. De nood wordt hoger nu er zogeheten zero-day exploitatiecode op het internet beschikbaar is gekomen, waardoor misbruik eenvoudiger wordt.

De kwetsbaarheid zit in pty, een onderdeel van de Linux kernel dat emulatie van een fysieke terminal (met aangesloten hardware zoals een scherm en toetsenbord, tty genaamd) mogelijk maakt. Onder meer telnet en ssh maken hier gebruik van om het op afstand invoeren van commando's mogelijk te maken.

Door een fout in de code is het voor lokale gebruikers mogelijk om het computergeheugen te corrumperen, en het systeem te doen vastlopen. De exploitatiecode die momenteel de ronde doet, is vooral daarop gericht, maar in potentie kan het lek door middel van deze buffer overflow ook misbruikt worden om meer rechten op het systeem te verkrijgen dan de gebruiker in feite is toebedeeld, zoals administratorrechten.

Vermoedelijk is het lek (CVE-2014-0196) in 2009 al in de pty-code geïntroduceerd. Versies 2.6.31-rc3 tot en met 3.14.3 van de Linux kernel, alsook de meest recente mainline-versie 3.15-rc5, zouden vatbaar zijn.

Voor enkele Linux-distributies, waaronder Fedora, Ubuntu en Debian "wheezy", zijn reeds speciale beveiligingsupdates beschikbaar gesteld. Patches voor Red Hat Enterprise Linux, CentOS, SUSE, Gentoo en andere (vatbare) distributies zijn naar verluidt nog in ontwikkeling, en zullen later worden vrijgegeven.

Reacties

Er zijn nog geen reacties geplaatst.

RSS feed
Over deze blog

Op dit weblog schrijven we regelmatig over nieuws en trends rondom (web)hosting, website-ontwikkeling en technologie.

Archief
Bijdrage leveren?

We verwelkomen bijdragen van gast-auteurs. Heb je een voorstel? Neem dan vrijblijvend contact met ons op.