Du musst Regestriert sein, um das angehängte Bild zusehen.
Ob die Lücke in den jüngsten Kernelversionen behoben ist, ist selbst Sicherheitsexperten unklar.
Auch um die Urheberschaft gibt es Streit.
Durch eine neu entdeckte Sicherheitslücke im Linux-Kernel können Angreifer mit Zugriff auf ein System ihre Rechte erweitern und das System übernehmen.
Funktionierende Test-Exploits für die Kernels aktueller Linux-Distributionen existieren bereits, die Lücke ist derzeit noch ungepatcht.
In den sozialen Netzwerken kursieren bereits seit Tagen Hinweise auf eine neue Sicherheitslücke im Kernel, die eine lokale Rechteausweitung (LPE: Local Privilege Escalation) erlaube, so recht kam die öffentliche Diskussion darüber jedoch nicht in Gang.
Erst nach einer Anfrage der heise-Security-Redaktion auf der Mailingliste oss-security kam am späten Donnerstagabend die Bestätigung:
Wahrscheinlich handelt es sich um eine Zero-Day-Lücke, also eine nicht behobene Sicherheitslücke in allen Kernelversionen.
Der oder die Entdecker des Fehlers zur Urheberschaft später mehr, greifen im GSM-Subsystem des Kernels eine Wettlaufsituation (Race Condition) in der Funktion gsm_dlci_config an, die mit einigem Aufwand zu einer Root-Shell führt.
Bedingung:
Die GSM-Funktionen des Kernels müssen ebenso wie die Unterstützung für Xen-Virtualisierung aktiviert sein und der Angreifer muss bereits über ein Nutzerkonto auf seinem Zielsystem verfügen, etwa nach Codeeinschleusung im Webserver.
Der Redaktion gelang es, die Sicherheitslücke auf virtuellen Maschinen mit einer Standard-Installation von Debian 12 "Bookworm" und Ubuntu 23.10 auszunutzen, auch Ubuntu 22.04 (mit HWE-Kernel) und Fedora sind einem Leserbericht zufolge anfällig.
Die Exploit-Entwickler legen ein Hilfsprogramm bei, das Experimentierfreudigen bei der Anpassung an die eigene Betriebssystemumgebung und deren Kernelversion hilft.
Die Kernel-Entwickler reagierten am Mittwochabend mit einer kurzen Diskussion auf ihrer Mailingliste und einem Patch, der jedoch wirkungslos zu sein scheint.
Zumindest berichtet das ein Sicherheitsforscher auf der ossec-Liste, der den Exploit vorgeblich mit dem jüngsten Kernel erneut erfolgreich getestet hatte.
Es bleibt also abzuwarten, ob und wann die Sicherheitslücke wirksam behoben wird.
Wer hat's erfunden?
Um die Entdeckung der Lücke gibt es zudem Streit.So lud ein Sicherheitsforscher einen "Proof of Concept" bereits vor drei Wochen auf GitHub hoch, diesen habe er jedoch widerrechtlich veröffentlicht, behauptet der Entdecker.
Dieser hat zudem eine zweite Variante des Exploits entwickelt.
Zwei ausführliche Artikel über den Fehler, veröffentlicht von den konkurrierenden Entwicklern, ähneln sich ebenso wie der Quellcode des PoC.
Unbenommen, wer den Fehler entdeckte, mancher Verwalter von Mehrbenutzer-Linux Systemen dürfte mit einem unguten Gefühl ins Wochenende gehen.
Bis ein Sicherheitspatch es von den Kernel-Quellen in die großen Linux-Distributionen schafft, dauert es erfahrungsgemäß einige Zeit.
Ausnutzbare Rechteausweitungs-Fehler im Kernel oder der zentralen glibc-Bibliothek, kamen in der jüngeren Vergangenheit vor, sind jedoch insgesamt recht selten.
Quelle: heise online