Red Hat hat neue Pakete für Enterprise Linux 3 AE, ES und WS veröffentlicht, um eine Sicherheitslücke in less zu beseitigen. Bestimmte Binärdateien erzeugen einen Heap-basierten Buffer Overflow, mit dem sich unter Umständen Code einschleusen und ausführen lässt. Allerdings muss ein Angreifer ein Opfer dazu bringen, eine präprarierte Datei mit less zu öffnen. Üblicherweise dient das Tool nur zum Anzeigen von Text-Dateien und dergleichen. Laut Red Hat fand die Schwachstelle erst mit dem letzten Patch für less Eingang in das Tool und ist auch nur in der Distribution des Herstellers enthalten. Man glaube aber nicht, dass sich die Lücke ausnutzen lasse, da Exec-Shield standardmäßig aktiviert sein.
Exec-Shield ist eine seit dem Update 3 implementierte Erweiterung des Linux-Kernels, die Systeme vor den Folgen von Buffer Overflows schützen soll. Zeitgleich führte Red Hat auch die Randomisierung von Speicherbereichen ein, um die Vorhersage der Lage von Code im Speicher zu erschweren und die Verwendung absoluter Adressen in Exploits unbrauchbar zu machen. Eine nähere Beschreibung liefert der Hersteller in dem Dokument Security Enhancements in Red Hat Linux.
Auf der Mailling-Liste Full Disclosure hat der Linux-Sicherheitspezialist Brad Spengler aber einen Beitrag veröffentlicht, der die Wirksamkeit dieser Mechanismen anzweifelt. Aufgrund eines alten, bislang nicht gepatchten Fehlers in der glibc unter Red Hat und Fedora sei es möglich, diesen Schutz zu umgehen. Spengler betreibt ein eigenes Projekt grsecurity zur Erweiterung der Sicherheitsfunktionen des Linux-Kernels, das vor sieben Monaten aufgrund Geldmangels fast eingestellt wurde.
Quelle und Links :
http://www.heise.de/newsticker/meldung/55683