Lek bleef vijf jaar lang onontdekt in Linux-kernel

De Linux-kernel bleek maar liefst vijf jaar lang een beveiligingsgat te bevatten waarmee aanvallers rootrechten konden verkrijgen. Het gat was een race condition in de pty-code, gebruikt voor pseudoterminals in onder andere ssh. Wanneer twee processen naar dezelfde pty schrijven, kan het einde van een buffer overschreven worden en daardoor geheugencorruptie in de volgende buffers veroorzaken.

Om misbruik van de fout te maken, moet de aanvaller een lokaal account hebben. Dat is echter het geval in bijvoorbeeld gedeelde webhostingdiensten. Hij kan dan de server doen crashen of willekeurige code met rootrechten doen uitvoeren. De fout werd geïntroduceerd in Linux 2.6.31-rc3 uit 2009.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Deze keer in Linux Magazine weer enkele interessante nieuwtjes en een paar leuke projecten. Voor de Raspberry liefh… https://t.co/imboPAxDx6
linuxmagNL Gentoo en Arch Linux krijgen te maken met malware. Chrome 68 krikt zijn beveiliging op. En een bug in GnuPG liet 20… https://t.co/yUAJixRfIu
linuxmagNL Zowel Fedora als openSUSE bevatten tegenwoordig firewalld. Dat is een tool die het beheer van de firewall sterk ver… https://t.co/0aYzLAXp1u