Seit der Linux Kernel-Version 2.6.39 kann über /proc/<pid>/mem auf Speicherabbilder jedes Prozesses auch schreibend zugegriffen werden. Die unzureichenden Rechteprüfung an dieser Stelle lassen sich einfach austricksen. Über diesen Fehler ist es möglich, Root-Rechte zu erlangen. Ich habe einen Exploit bei mir ausprobiert. Prinzipiell manipuliert er den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaff so einem normalen Benutzer eines Linux-Systems sofort Root-Rechte. Eine genauere Erklärung, was da passiert, liefert der Artikel Nerdling Sapple von ZX2C4. Leider kam schon ein Systemupdate rein, auf Linux 3.0.0-15-generic #26-Ubuntu funktioniert das offensichtlich schon nicht mehr.
Linus Torvalds hat letzte Woche ein Kernel-Update veröffentlicht, in dem die Lücke geschlossen worden ist. Das tolle ist, Android basiert auf Linux. Also wieder eine Möglichkeit, seine Rechte über das eigene Handy wiederzuerlangen. Jay Freeman hat eine Android-Version des Exploits gehackt.
Neueste Kommentare