Lek bleef vijf jaar lang onontdekt in Linux-kernel

De Linux-kernel bleek maar liefst vijf jaar lang een beveiligingsgat te bevatten waarmee aanvallers rootrechten konden verkrijgen. Het gat was een race condition in de pty-code, gebruikt voor pseudoterminals in onder andere ssh. Wanneer twee processen naar dezelfde pty schrijven, kan het einde van een buffer overschreven worden en daardoor geheugencorruptie in de volgende buffers veroorzaken.

Om misbruik van de fout te maken, moet de aanvaller een lokaal account hebben. Dat is echter het geval in bijvoorbeeld gedeelde webhostingdiensten. Hij kan dan de server doen crashen of willekeurige code met rootrechten doen uitvoeren. De fout werd geïntroduceerd in Linux 2.6.31-rc3 uit 2009.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Deze keer in onze Raspberry Corner weer een selectie van nieuws voor de makers onder ons. Het ‘Blinkt!’-uitbreiding… https://t.co/hvip0ruKU1
18hreplyretweetfavorite
linuxmagNL Fedora 27 is gebaseerd op Linux 4.13 en komt met de desktopomgeving GNOME 3.26, wat een betere Wayland-ondersteunin… https://t.co/9V6nDvpnUp
linuxmagNL WPA2 is lek, waardoor aanvallers de encryptie van de WiFi-standaard kunnen breken. Deze en andere beveiligingsnieuw… https://t.co/7NMGL9Km1F