Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Linux-Kernel: Neuer Exploit verschafft Root-Rechte

1712966687254.png

Ob die Lücke in den jüngsten Kernelversionen behoben ist, ist selbst Sicherheitsexperten unklar.
Auch um die Urheberschaft gibt es Streit.

Durch eine neu entdeckte Sicherheitslücke im Linux-Kernel können Angreifer mit Zugriff auf ein System ihre Rechte erweitern und das System übernehmen.
Funktionierende Test-Exploits für die Kernels aktueller Linux-Distributionen existieren bereits, die Lücke ist derzeit noch ungepatcht.

In den sozialen Netzwerken kursieren bereits seit Tagen Hinweise auf eine neue Sicherheitslücke im Kernel, die eine lokale Rechteausweitung (LPE: Local Privilege Escalation) erlaube, so recht kam die öffentliche Diskussion darüber jedoch nicht in Gang.
Erst nach einer Anfrage der heise-Security-Redaktion auf der Mailingliste oss-security kam am späten Donnerstagabend die Bestätigung:
Wahrscheinlich handelt es sich um eine Zero-Day-Lücke, also eine nicht behobene Sicherheitslücke in allen Kernelversionen.

Der oder die Entdecker des Fehlers zur Urheberschaft später mehr, greifen im GSM-Subsystem des Kernels eine Wettlaufsituation (Race Condition) in der Funktion gsm_dlci_config an, die mit einigem Aufwand zu einer Root-Shell führt.

Bedingung:
Die GSM-Funktionen des Kernels müssen ebenso wie die Unterstützung für Xen-Virtualisierung aktiviert sein und der Angreifer muss bereits über ein Nutzerkonto auf seinem Zielsystem verfügen, etwa nach Codeeinschleusung im Webserver.

Der Redaktion gelang es, die Sicherheitslücke auf virtuellen Maschinen mit einer Standard-Installation von Debian 12 "Bookworm" und Ubuntu 23.10 auszunutzen, auch Ubuntu 22.04 (mit HWE-Kernel) und Fedora sind einem Leserbericht zufolge anfällig.
Die Exploit-Entwickler legen ein Hilfsprogramm bei, das Experimentierfreudigen bei der Anpassung an die eigene Betriebssystemumgebung und deren Kernelversion hilft.

Die Kernel-Entwickler reagierten am Mittwochabend mit einer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und einem Patch, der jedoch wirkungslos zu sein scheint.
Zumindest berichtet das ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, der den Exploit vorgeblich mit dem jüngsten Kernel erneut erfolgreich getestet hatte.
Es bleibt also abzuwarten, ob und wann die Sicherheitslücke wirksam behoben wird.

Wer hat's erfunden?​

Um die Entdeckung der Lücke gibt es zudem Streit.
So lud ein Sicherheitsforscher einen "Proof of Concept" bereits vor drei Wochen auf GitHub hoch, diesen habe er jedoch widerrechtlich veröffentlicht, behauptet der Entdecker.
Dieser hat zudem eine zweite Variante des Exploits entwickelt.
Zwei ausführliche Artikel über den Fehler, veröffentlicht von den konkurrierenden Entwicklern, ähneln sich ebenso wie der Quellcode des PoC.

Unbenommen, wer den Fehler entdeckte, mancher Verwalter von Mehrbenutzer-Linux Systemen dürfte mit einem unguten Gefühl ins Wochenende gehen.
Bis ein Sicherheitspatch es von den Kernel-Quellen in die großen Linux-Distributionen schafft, dauert es erfahrungsgemäß einige Zeit.
Ausnutzbare Rechteausweitungs-Fehler im Kernel oder der zentralen glibc-Bibliothek, kamen in der jüngeren Vergangenheit vor, sind jedoch insgesamt recht selten.

Quelle: heise online
 
Zurück
Oben