Lücke im Linux-Kernel vor Version 2.4.23

Im Linux-Kernel vor Version 2.4.23 steckt eine Schwachstelle, die dazu genutzt wurde, um Server von Debian zu kompromittieren. Das haben Nachforschungen nun ergeben.

Bei der Attacke auf die Debian-Server am 19. November sei es dem Angreifer gelungen, die Limits für Zugriffe aufzuheben. Mittels Sniffer-Software protokollierte der Angreifer Tastatureingaben mit.

Nach Angaben von Debian machte sich der Angreifer eine seit September bekannte Lücke im Kernel 2.4 zunutze. Betroffen seien also nicht nur Debian-User. Erst die jüngste, am Freitag erschienene Kernel-Version 2.4.23 enthalte einen Patch, der die Lücke schließe. Gefährdet seien Versionen vor 2.4.23 und auch der aktuelle Test-Kernel 2.6 bis zur Version 2.6-test5.

Nach eigenen Angaben hat Debian alle Entwickler-Accounts geblockt - wann diese wieder freigegeben werden, gab das Team nicht bekannt. Links zu den Debian-Patches finden Sie in unserem aktuellen Sicherheitsreport. Die Lücke im Linux-Kernel vor Version 2.4.23 ist hier näher beschrieben.

Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren. (bsc)

tecCHANNEL Buch-Shop

Literatur zum Thema Linux

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50 % billiger als Buch)

Downloads