In PaX, einer Erweiterung des Linux-Kernels zum Schutz vor den Auswirkungen von Buffer Overflows, wurde eine Schwachstelle entdeckt. Nutzt ein Anwender mit begrenzten Zugriffsrechten diesen Fehler aus, kann er damit beliebige Programme mit höheren Rechten ausführen. Einzelheiten zu der Lücke gibt es noch nicht, bekannt ist nur, dass die Lücke auf einem Fehler in den Virtual Memory Areas (VMAs) beruht. Der Entdecker will allerdings im Laufe der Woche Details zu dem Problem auf der Sicherheits-Mailingliste Daily Dave veröffentlichen.
Betroffen sind alle PaX-Versionen seit der Einführung von VMA-Mirroring im September 2003, sofern diese Option auch aktiviert ist (SEGMEXEC oder RANDEXEC). Die Entwickler haben Patches für die Kernel-Versionen 2.2.26, 2.4.29 und 2.6.11 zur Verfügung gestellt. Als Workaround hilft laut Advisory folgender Befehl:
echo "0 0" > /proc/sys/vm/pagetable_cache Der Patch für den Kernel 2.6 behebt zudem ein DoS-Problem.
PaX ist Bestandteil des Open-Source-Projekts grsecurity, das den Linux-Kernel um diverse Sicherheitsfunktionen erweitert, etwa rollenbasierte Zugriffsrechte, die eine fein abgestufte Definition von Policies ermöglichen.
Quelle :
www.heise.de