Lücke im aktuellen Linux-Kernel
Donnerstag, 05. November 2009 um 11:49 Uhr

Diverse Newslettern läuft es aktuell als Hauptthema über den Ticker:
"Lücke im Linux-Kernel erlaubt Rechteausweitung"

Aber was ist in Wirklichkeit dran und wer ist betroffen?

Technischer Hintergrund:

  • Der Fehler betrifft alle 2.6.*-Kernel und wird erst ab der kommenden Version 2.6.32 behoben.
    (Die Distributoren werden voraussichtlich den Patch wie üblich auf ihre Kernel-Versionen portieren.)
  • Betroffen sind nur Rechner die mehr als einen User mit Login-Rechten beherbergen.
    (Typische Server-Konstellationen mit nur einem SSH-User brauchen keine Angst haben.)
  • Ubuntu 9.10 kommt mit der passenden Kernel-Einstellung (siehe unten) daher.
    (Allerdings wird dieser Wert z.B. durch Wine zurück gesetzt.)
  • OpenSUSE hat den Kernel-Parameter standardmäßig auf 0 und damit im gefährlichen Bereich.

Was kann man tun?

  • Als erstes prüfen wir den Wert von mmap_min_addr:
    cat /proc/sys/vm/mmap_min_addr
    Ist der Wert größer 0 ist alles Ok.
  • Wenn der Wert gleich 0 ist, kann er recht simpel hoch gesetzt werden:
    sysctl -w vm.mmap_min_addr="4096"
    sysctl -p /etc/sysctl.conf

    ("4096" ist ein recht üblicher Wert für diesen Parameter.)

Wie gesagt, setzt Wine bei der Installation den Parameter auf 0. Daher sollte man diesen Wert bis zum nächsten Distributions-Kernel-Update regelmäßig testen. Denn neben Wine kann evtl. Qemu, VMware, etc. diesen Wert resetten.