Säkerhetshål i Kärnan

Brad Spengler är en klok man. En man som hittade en ganska så rolig (men allvarlig) exploit i linuxkärnan som tack vare optimering i gcc ger den ovälkomna tillåtelse att roota runt i datorn. Inget som är särskilt trevligt eller hur?!.

Exploitet:

  • Avaktiverar SELinux
  • Avaktiverar auditing
  • Avaktiverar AppArmor
  • Avaktiverar LSM
  • Lurar “userspace” att tro att SElinux är i “Enforcing mode”
  • Ger hackaren fullständiga privilegier.

Det verkar som om det bara gäller för kärnor med version 2.6.30+ samt RHEL5-2.6.18-157. Med andra ord, stackars alla användare av nya “Pardus Linux” (som kör 2.6.30).

Se ett youtube klipp:

Dock tror jag man kräver sshaccess (alternativt något skal som PHP etc) in till burken för att kunna exekvera det (fortfarande lite säkerhet), men är du väl inne, blir du lätt root. Kan inte vara roligt att vara en serveradmin med 30+ kärna (om det nu finns några).

Vad som är extra roligt är att kernelutvecklarna förnekar problemet genom att anse att exploitet inte är en säkerhetsrisk eftersom man använder setuid,  vilket är känt för sina säkerhetshål, enligt

Ladda ner hacket

Källa: http://www.theregister.co.uk/2009/07/17/linux_kernel_exploit/

Edit 19:40

Det blev lite kort innan och jag fick inte riktigt med allt. Jag tror personligen inte att det är något dåligt att detta kommer ut i “friheten”. Desto fler som känner till det, desto mer kommer det att påverka utvecklarna och kanske därmed påskynda lösningen istället för att dryga ut det så mycket det bara går p.g.a ovilja (ungefär som Microsoft och IEbuggen). Med öppenhet kan alla som hjälpa till att lösa problem, istället för att enbart eskalera uppåt.

Leave a Reply

Your email address will not be published. Required fields are marked *