Het zogenaamde null pointer dereference lek is alleen gerepareerd in de komende 2.6.32 release candidate van de Linux-kernel, meldt The Register. Dat impliceert dat veruit de meeste systemen die nu in productie draaien kwetsbaar zijn.

Verdediging

De aanval is effectief af te slaan door een stukje software dat mmap_min_addr heet. Maar in Red Hat Enterprise Linux (RHEL) is dat bijvoorbeeld niet goed geïmplementeerd. Bovendien worden veel beheerders zowat gedwongen om het uit te zetten, zodat hun systemen bepaalde tools kunnen draaien, of bijvoorbeeld Wine.

Het lek is in oktober ontdekt door Brad Sprengler, die er een proof-of-concept aanval voor schreef. In juli schreef hij ook al een exploit die alleen benut kon worden als SELinux ingeschakeld was of als PulsAudio was geïnstalleerd, systemen die Linux juist veiliger moeten maken. Hij had toen ook veel kritiek op Linus Torvalds, omdat die zijn verantwoordelijkheid niet zou nemen en te laconiek omging met dit soort meldingen.

Patches

Red Hat meldt inmiddels dat er patches zijn voor de versies 4 en 5 van RHEL en Red Hat Enterprise MRG (Messaging, Realtime, Grid). Een update voor RHEL 3 wordt op dit moment getest en zal binnenkort worden vrijgegeven.

Bron: Techworld.nl