Web

Leck im Linux-Kernel ermöglichte Attacke auf Debian

02.12.2003

MÜNCHEN (COMPUTERWOCHE) - Angriffe, die Hacker Ende November auf mehrere Server des Open-Source-Projekts Debian verübten (Computerwoche online berichtete), sind auf ein Leck im Linux-Kernel zurückzuführen.

Die als "Privilege Escalation" bekannte Attacke war aufgrund eines Integer Overflows im Systemaufruf "do_brk()" möglich. Dadurch können Programme Zugriff auf den vollen Adressraum des Kernels erhalten, mit der Folge, dass Angreifer Administratorenrechte erlangen, heißt es in einem Security-Advisory, das Debian am Montag veröffentlicht hat. Darin enthalten ist auch ein Patch für die von Debian verwendete Kernel-Version 2.4.18.

Kernel-Entwickler Andrew Morton entdeckte das Leck bereits im September. Es wurde jedoch erst mit der Kernel-Version 2.4.23 behoben, die die Entwickler am Freitag freigegeben haben. Die Kernel-Variante 2.6 weist den Fehler seit dem Test-Release 6 nicht mehr auf.

Die Code-Basis des Projekts sei durch den Angriff nicht in Mitleidenschaft gezogen worden. Laut Debian-Mitglied Martin Schulze hinterlegen alle Entwickler digitale Signaturen für ihren Programm-Code. Außerdem werden Sicherheitskopien aller Daten auf Rechnern gespeichert, die nicht via Internet zu erreichen sind.

Die Angreifer haben sich Zugriff auf die vier Debian-Server "Master", "Murphy", "Gluck" und "Klecker" verschafft. Die Zugangsberechtigungen sollen so lange gesperrt bleiben, bis die Fehler behoben sind. (lex)