[GNU/Linux] Schwachstelle im Linux Kernel

Am Donnerstag, den 13.08.2009 sind Informationen über eine Schwachstelle (CVE-2009-2692) im Linux-Kernel veröffentlicht worden, die eine Rechte-Eskalation ermöglicht [1]. Um diese Schwachstelle ausnutzen zu können, muss auf ein lokales Benutzerkonto zugegriffen werden können.

Betroffene Systeme

Betroffen sind die Linux-Kernel der Version 2.4 und 2.6:

  • Linux 2.4, Version 2.4.4 bis 2.4.37.4 (inklusive)
  • Linux 2.6, Version 2.6.0 bis 2.6.30.4 (inklusive)

Auf der Webseite des NIST gibt es eine Liste mit den genauen Kernelversionen, welche von dieser Sicherheitslücke betroffen sind [2].

Gegenmaßnahmen

Falls Ihr Rechner von dieser Verwundbarkeit betroffen ist, sollten Sie entsprechende Gegenmaßnahmen durchführen. Bei den meisten Distributionen wird ein aktualisierter Kernel bereitgestellt, der über die Update-Mechanismen installiert werden kann. Bitte beachten Sie, dass nach der Installation ein Neustart des Systems mit der neuen Kernelversion notwendig ist.

Benutzer der "kleinen Baumschule" des SCC haben bereits entsprechend gehärtete Kernel erhalten - bitte prüfen Sie, ob hier gegebenenfalls noch ein manueller Neustart notwendig ist.

Für Benutzer anderer Distributionen sind nachfolgend die Schritte beschrieben, die notwendig sind, um entsprechende Aktualisierungen zu installieren sobald diese verfügbar sind:

debian

Informationen von debian zu dieser Schwachstelle: [3]. Aktualisierung des Systems und Neustart durch folgende Befehle:

apt-get update && apt-get upgrade && reboot

Ubuntu

Informationen von Ubuntu zu dieser Schwachstelle: [4,6]. Aktualisierung des Systems und Neustart durch folgende Befehle:

apt-get update && apt-get upgrade && reboot 

SuSE Linux Enterprise

Informationen von SuSE zu dieser Schwachstelle: bislang nicht vorhanden. Aktualisierung des Systems und Neustart durch folgende Befehle:

zypper up && reboot 

RedHat Enterprise Linux

Informationen von RedHat zu dieser Schwachstelle: [5]. Aktualisierung des Systems und Neustart durch folgende Befehle:

RedHat Enterprise Linux 4:

up2date && reboot

RedHat Enterprise Linux 5:

yum update && reboot

Referenzen

[1] http://lists.grok.org.uk/pipermail/full-disclosure/2009-August/070197.html
[2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-2692
[3] http://www.debian.org/security/2009/dsa-1864
[4] https://bugs.launchpad.net/ubuntu/+source/linux/+bug/413656
[5] https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-2692
[6] http://www.ubuntu.com/usn/usn-819-1

Hinweis

Diese Informationen sind vom KIT-CERT für die Studierenden und die Mitglieder des KIT zusammengestellt und herausgegebenen worden. Die Artikel dürfen ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden.

Copyright © 2009 KIT-CERT, Karlsruhe Institute of Technology, http://www.kit.edu/cert

aw, 17.08.2009