Lek bleef vijf jaar lang onontdekt in Linux-kernel

De Linux-kernel bleek maar liefst vijf jaar lang een beveiligingsgat te bevatten waarmee aanvallers rootrechten konden verkrijgen. Het gat was een race condition in de pty-code, gebruikt voor pseudoterminals in onder andere ssh. Wanneer twee processen naar dezelfde pty schrijven, kan het einde van een buffer overschreven worden en daardoor geheugencorruptie in de volgende buffers veroorzaken.

Om misbruik van de fout te maken, moet de aanvaller een lokaal account hebben. Dat is echter het geval in bijvoorbeeld gedeelde webhostingdiensten. Hij kan dan de server doen crashen of willekeurige code met rootrechten doen uitvoeren. De fout werd geïntroduceerd in Linux 2.6.31-rc3 uit 2009.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Netwerkverbindingen configureer je in de meeste distributies via de grafische Network Manager. Werk je liever op de… https://t.co/Q2LhHTL0KX
linuxmagNL Een live-cd is erg handig om snel je favoriete Linux-distro te draaien op een Windows-pc. Uiteraard wil je ook mete… https://t.co/gNBC7NJW6E
linuxmagNL Draait jouw server ook in de cloud? Dan zijn er een aantal zaken waar je rekening mee moet houden om de prestaties… https://t.co/1lSSinic0q