Linuxtag 2008: Hacking-Contest offenbart Kernel-Schwachstelle

Linuxtag 2008: Hacking-Contest offenbart Kernel-Schwachstelle

Nils Magnus
02.06.2008

Auf dem Linuxtag traten sechs Teams live auf der Bühne an, um in Zweierteams zunächst kreative Schwachstellen in die Systeme der Gegner einzupflanzen und anschließend die Lücken im eigenen System wieder zu stopfen. Das Siegerteam zeigte dabei sogar eine potentielle Schwachstelle im Linux-Kernel.

Großer Andrang beim Hacking Contest: Besucher, Mitglieder von Projekten und Mitarbeiter von Sicherheitsdienstleistern maßen ihre Kräfte im Kampf um die zum siebten Mal ausgetragene Meisterschaft im Hacken und Härten. Es galt in diesem Jahr, ein Ubuntu 8.04 LTS mit Schwachstellen zu versehen und ebensolche zu finden. "Die Teams waren außergewöhnlich gut vorbereitet und haben Hacks auf hohem Niveau gezeigt", zeigte sich der Veranstalter Kester Habermann vom Linuxtag e. V. überrascht. Jeweils zwei Gruppen traten in diesem Jahr auf Ubuntu Hardy Heron mit zusätzlich aktivierten Fileserver- und Netzdiensten gegeneinander an. Der Sieger wurde anschließend nach Punkten für geglückte Hacks und gefundene Schwachstellen von der Jury gekürt, die neben Habermann aus Markus Hennig, CTO des sponsernden Security-Anbieters Astaro, bestand.

Die Rekonfiguration des SSH-Daemons, so dass er die ".ssh/authorized_keys" fortan in ".wgetrc" findet und ein Binary-Patch eines PAM-Moduls, der erfolgreiche Authentifizierungen vortäuschte, galten als Standard-Eingriffe. Die Gewinner, die "Gotischen Systemquäler", warteten darüber hinaus mit allerhand kreativen Tricks auf: Die Entwickler, die bereits 2006 einmal den Titel holten, hatten sich in ein vierwöchiges Trainslager begeben, um alle gängigen Distributionen zu analysieren. Christian Perle vom Siegerteam erklärte: "Mein Partner hatte sich um Opensuse und Fedora gekümmert, ich habe mir Debian und Ubuntu angesehen. Für alle Distributionen haben wir nach möglichen Schwachstellen gefahndet."

Beispielsweise veränderten die beiden die Konfiguration des Udev-Daemons, so dass er beim Einstecken einer Maus mit einer bestimmten USB-ID eine Rootshell auf einer virtuellen Konsole öffnete. Zunächst zeigten sich Jury und Publikum enttäuscht, als die beiden eine Rootshell per "netcat" an einen TCP-Port banden: Das gilt zwar als effektiv, aber leicht zu entdecken. Nachdem die beiden jedoch den Eintrag des Prozesses im Proc-Verzeichnis mittels "mount --bind" verschleierten, ging ein Raunen durch das vollbesetzte Forum. Viel Anerkennung ernteten die beiden Veteranen des Contests für das Ausnutzen einer Eigenschaft von "/proc/sys/kernel/core_pattern": Eigentlich besteht dieser Eintrag, damit Administratoren den Namen und das Verzeichnis für Core-Dumps festlegen können. Neuere Linux-Kernel erlauben es jedoch auch, ein Programm ausführen zu lassen, wenn der konfigurierte Pfad mit einem Pipe-Symbol beginnt. "Das eingestellte Programm wird in jedem Fall mit Rootrechten ausgeführt. Das ist nicht notwendig und ich will auf der Kernel-Mailingliste vorschlagen, diese Eigenschaft zu ändern, weil ich sie für gefährlich halte", sagte Perle im Interview mit Linux-Magazin Online. Den ersten Preis, einen Ipod Touch, tauschte er folglich dann auch mit dem zweitplatzierten Team gegen einen Nintendo DS: Dort sei der Linux-Support besser und es gäbe sogar einen SSH-Client.

Ähnliche Artikel

Kommentare

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.