Von dem Leck sind die Versionen 2.6.30 und 2.6.18 und in beiden Fällen sowohl die 32- wie auch die 64-Bit-Version. Die Kernel-Version 2.6.18 wird von Red Hat Enterprise Linux 5 verwendet. Über den Exploit, dessen Sourcecode bereits von Brad Spengler über die Mailingliste ‘Dailydave’ veröffentlich wurde, lässt ein Umgehen der Null-Pointer Dereference-Protection zu. Auf diese Weise könne ein Angreifer als Root auf ein System zugreifen.

Über das Ausführen beliebigen Codes können außerdem Sicherheits-Features wie Auditing, Security-Enhanced Linux (SELinux), AppArmor und das Linux Security Module deaktiviert werden. Dabei wird dem Betriebssystem außerhalb des Kernels vorgegaukelt, dass diese Anwendungen noch immer intakt sind und laufen.

Kurioserweise verstärkt das Hinzufügen der Kernelmodifikation SELinux, das eigentlich für mehr Sicherheit sorgen soll, unter dem Exploit das Betriebssystem noch weiter. Der Exploit nutze den Compiler, um eine Schwachstelle einzuführen, die es im Quellcode gar nicht gibt. So kommt auch der Forscher des Sans Institute, Bojan Zdrnjadas SANS Institute in einem Blog zu dem Schluss, dass es sich um ein faszinierendes Leck handelt.

Spengler empfiehlt Administratoren als Workaround, den Kernel mit der Option -fno-delete-null-pointer-checks zu kompilieren.

Silicon-Redaktion

Recent Posts

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von…

3 Stunden ago

Trotz hoher Stromkosten: Frankfurt gehört zu 5 Top Datacenter-Hubs

Rasant steigende Datennutzung deutet auf zunehmendem Mangel an Rechenzentren und günstige Mietwachstumsprognosen in den wichtigsten…

3 Stunden ago

Red Hat: Offene Plattformen sind Gamechanger für die KI

KI-Trends 2025: Demokratisierung der KI, integrierte Entwicklerportale und adaptive KI-Systeme.

3 Stunden ago

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy…

1 Tag ago

Cyber-physische Qualitätskontrolle

Merck bringt eine Digital-Trust-Plattform an den Markt. Deren Ziel: höhere Produktsicherheit und Schutz vor Produktfälschung.

1 Tag ago

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz…

1 Tag ago