Manuelles Update für den SLOS

Sicherheitslücken im SLOS-Kernel

Der ausgelieferte SLOS operiert mit einem Kernel der Versionsnummer 2.4.7. In dieser, aber auch in späteren Varianten wurden einige Sicherheitslücken entdeckt, über die im Wesentlichen Angreifer aus dem lokalen und externen Netz ihre Rechte ausweiten oder einen Denial of Service vornehmen können.

Eine der beiden gravierendsten Lücken wird durch die Art und Weise verursacht, in der Routing-Informationen verarbeitet werden. Flutet der Angreifer das Linux-System mit Paketen, die gefälschte Quelladressen enthalten, so steigt durch das Cache-Handling die CPU-Last massiv an. Durch sorgfältiges Aussuchen der gefälschten Adressen kann der Angreifer Hash-Kollisionen beim Auswerten der Routing-Tabelle provozieren und mit nur 400 Paketen pro Sekunde das Linux-System lahm legen. Grundsätzlich funktioniert der Angriff aber auch mit zufällig generierten Quelladressen, der Angreifer muss dann nur mehr Pakete senden. Auch Systeme, die den Datenverkehr über iptables sichern, sind vor dieser Denial-of-Service-Attacke nicht sicher.

Die zweite gravierende Lücke beruht auf einer Reihe von Fehlern im Systemaufruf execve(), die neben einer externen DoS-Attacke auch lokalen Benutzern eine Ausweitung ihrer Rechte ermöglicht. Hinzu kommen Schwächen im Spanning Tree Protocol STP, das jedoch beim SLOS wohl kaum zum Einsatz kommt. Schon gefährlicher ist die Möglichkeit zur Manipulation der Forwarding-Tabelle, die ein Angreifer aus dem lokalen Netz über gefälschte Pakete ausnutzen könnte.