Im Linux-Kernel ist eine gefährliche Lücke entdeckt worden, die seit drei Jahren existiert. Nicht nur Linux-PCs sind betroffen. Die Schwachstelle erlaubt es einem Angreifer, als lokaler Nutzer potenziell gefährlichen Code mit Root-Rechten auszuführen. [...]
Im Kernel von Linux ist eine gefährliche Sicherheitslücke entdeckt worden, die viele Millionen Linux-basierten Geräte betrifft, die den seit Februar 2013 verfügbaren Linux-Kernel 3.8 verwenden. Die Lücke erlaubt es einem Angreifer, als lokaler Nutzer potenziell gefährlichen Code mit Root-Rechten auszuführen.
Die Lücke wurde vom israelischen Sicherheitsunternehmen Perception Point entdeckt. Die Lücke steckt in einem Bereich des Kernels, in dem Applikationen einem lokalen Nutzer das Ausführen von Code im Kernel gestatten. Ein Angreifer könnte den dabei ausgeführten Code auswechseln. Eine ausführlichere Beschreibung der Lücke finden Sie hier.
Nachdem die Lücke von Perception Point den Linux-Kernel-Entwicklern bereits vor einiger Zeit gemeldet worden war und behoben wurde, haben die Sicherheitsexperten nun die Details zur Sicherheitslücke CVE-2016-0728 in einem Blog-Eintrag veröffentlicht. Laut den Sicherheitsexperten sind nicht nur Millionen von Linux-PCs und -Server von der Lücke betroffen, sondern auch 66 Prozent aller Android-Smartphones und -Tablets. Bei den ARM-Geräten seien Geräte betroffen, auf denen Android 4.4 (Kitkat) oder eine aktuellere Android-Version läuft.
Für die einzelnen Linux-Distributionen werden nun nach und nach Updates ausgeliefert, durch die die Lücke im Linux-Kernel geschlossen wird. Die Linux-Nutzer sollten auf entsprechende Updates achten und diese dann sofort installieren (wobei alle gängigen LInux-Distributionen sich automatisch aktualisieren). Unklar ist, ob und für wie viele Android-Geräte ein entsprechendes Update erscheinen wird. Viele Hersteller der Geräte liefern nur in den ersten 18 Monaten nach Verfügbarkeit ihrer neuen Geräte die entsprechenden Updates aus.
In ihrer Mitteilung weist Perception Point darauf hin, dass CPU-basierte Schutzmechanismen wie SMAP (Supervisor Mode Access Prevention) und SMEP (Supervisor Mode Execution Protection) auf Linux-Rechnern oder SELinux auf Android ein Ausnutzen der Schwachstelle erschweren. Es gäbe aber auch hier Mittel, den Schutz zu umgehen.
Bisher gibt es laut Perception Point noch keine Hinweise darauf, dass die Lücke aktiv ausgenutzt wird. Aufgrund der Meldung der Lücke könnte sich dies nun ändern. Umso dringender sollten die entsprechenden Updates installiert werden.
* Panagiotis Kolokythas ist Redakteur der PC-Welt.
Be the first to comment