Zitat
Schwachstellen im Linux-Kernel
Paul Starzetz von iSEC Security Research hat Advisories zu Schwachstellen in der Implementierung des IGMP-Protokolls und der Socket-Layer im Linux-Kernel veröffentlicht.
Über IGMP (Internet Group Management Protocol) kann ein Host einem Router mitteilen, dass er IP-Multicast-Sendungen für eine bestimmte Gruppe empfangen möchte. Insgesamt drei Fehler hat Starzetz in den Funktionen zur Verarbeitung solcher Nachrichten gefunden. Einen davon kann ein Angreifer ausnutzen, um ein System über das Netzwerk zum Absturz zu bringen. Dazu muss aber der Kernel mit IGMP-Unterstützung kompiliert worden und eine Applikation an einen IGMP-Socket gebunden sein.
Die beiden anderen Schwachstellen in IGMP lassen sich nur lokal ausnutzen, um den Rechner zum Stillstand zu bringen. In sehr seltenen Fällen kann ein angemeldeter Anwender damit seine Zugriffsrechte erhöhen. Die Schwachstelle im Socket-Layer betrifft die Kommunikation zwischen verschiedenen Prozessen sowie zwischen Anwenderprogrammen und Kernel. Sendet eine Applikation eine präparierte SCM-Nachrichten lokal an einen Socket, so führt dies zum Absturz des Systems. Die Fehler finden sich in den Kernel-Versionen 2.4 bis einschließlich 2.4.28 sowie 2.6 bis einschließlich 2.6.9. Patches sind bislang nicht verfügbar.
Paul Starzetz von iSEC Security Research hat Advisories zu Schwachstellen in der Implementierung des IGMP-Protokolls und der Socket-Layer im Linux-Kernel veröffentlicht.
Über IGMP (Internet Group Management Protocol) kann ein Host einem Router mitteilen, dass er IP-Multicast-Sendungen für eine bestimmte Gruppe empfangen möchte. Insgesamt drei Fehler hat Starzetz in den Funktionen zur Verarbeitung solcher Nachrichten gefunden. Einen davon kann ein Angreifer ausnutzen, um ein System über das Netzwerk zum Absturz zu bringen. Dazu muss aber der Kernel mit IGMP-Unterstützung kompiliert worden und eine Applikation an einen IGMP-Socket gebunden sein.
Die beiden anderen Schwachstellen in IGMP lassen sich nur lokal ausnutzen, um den Rechner zum Stillstand zu bringen. In sehr seltenen Fällen kann ein angemeldeter Anwender damit seine Zugriffsrechte erhöhen. Die Schwachstelle im Socket-Layer betrifft die Kommunikation zwischen verschiedenen Prozessen sowie zwischen Anwenderprogrammen und Kernel. Sendet eine Applikation eine präparierte SCM-Nachrichten lokal an einen Socket, so führt dies zum Absturz des Systems. Die Fehler finden sich in den Kernel-Versionen 2.4 bis einschließlich 2.4.28 sowie 2.6 bis einschließlich 2.6.9. Patches sind bislang nicht verfügbar.
Quelle: http://www.heise.de