Gravierende Sicherheitslücke in der Linux-Kernel-Archivdatei

1. Wer auch immer auf diesen Rechner einbrechen kann (zum Beispiel remote via PHP-Exploit, Webserver und so weiter), findet dort einen perfekten Platz, um Malware zu verstecken.

2. Jeder User oder Einbrecher kann die dort hinterlegten Kernel-Sourcen verändern. Sobald der Kernel noch einmal kompiliert würde, hätte man den Schadcode im Kern.

3. Jede weitere kompilierte Applikation, die auf die Kernel-Sourcen zurückgreifen muss, könnte sich Schadcode einfangen.

Laut Liste sind nicht alle Distributionen davon betroffen. Distributoren liefern ebenfalls Kernel-Sourcen und bei diesen kann dieser Umstand nicht zutreffen. Überprüfen Sie also, ob Ihr System davon betroffen ist und setzen Sie gegebenenfalls die entsprechenden Rechte auf dieses Verzeichnis. Die komplette Diskussion finden Sie in englischer Sprache hier.

Anmerkung: Wir haben dieses Phänomen auf einem Linux-Rechner nachgeprüft. Tatsächlich ließ sich mit dem Befehl find /usr/src/linux-2.6.16/ -perm -666 ! -type l | wc -l herausfinden, dass dieser Umstand hier auf 20.433 Dateien zutrifft (Kernel 2.6.16 von kernel.org). (jdo)

Sie interessieren sich für Linux? Dann abonnieren Sie doch den kostenlosen Linux-Newsletter von tecCHANNEL. Er wird in der Regel einmal pro Woche am Freitag verschickt und enthält nur die für Linux-Anwender relevanten News und Beiträge von tecChannel.de. So sparen Sie Zeit und sind trotzdem voll informiert. Hier geht es zur Anmeldeseite.

tecCHANNEL Shop und Preisvergleich

Links zum Thema Linux

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Betriebssysteme