Start Empfohlen Es wurde festgestellt, dass der Linux-Kernel ein Trio von 15 Jahre alten...

Es wurde festgestellt, dass der Linux-Kernel ein Trio von 15 Jahre alten Sicherheitslücken aufweist, die Root-Zugriff ermöglichen könnten

5
0


Linux

Linux-basierte Betriebssysteme gelten allgemein als weitaus sicherer als Windows und macOS – aber das heißt nicht, dass sie ohne Fehler sind. Genau das veranschaulicht die Entdeckung von nicht weniger als drei Schwachstellen im Linux-Kernel, die ausgenutzt werden könnten, um Root-Zugriff auf ein System zu erlangen.

Dass es den Forschern des Cybersicherheitsunternehmens GRIMM gelungen ist, so viele Schwachstellen im Linux-Kernel zu finden, ist eine Sache, dass sie dort 15 Jahre lang unentdeckt geblieben sind, eine ganz andere.

Die Schwachstellen (die als CVE-2021-27363, CVE-2021-27364 und CVE-2021-27365 verfolgt werden) existieren im iSCSI-Modul des Kernels. Das ausnutzbare Modul wird zwar nicht standardmäßig geladen, aber die Unterstützung des Linux-Kernels für das Laden von Modulen bei Bedarf bedeutet, dass es leicht zum Handeln aufgerufen werden kann – der Exploit wurde in allen getesteten Versionen von Red Hat sowie anderen als möglich befunden Verteilungen.

Drüben auf dem GRIMM-Blog, sagt Sicherheitsforscher Adam Nichols:

Wir haben drei Fehler in einer vergessenen Ecke des Mainline-Linux-Kernels gefunden, der sich als ungefähr 15 Jahre alt herausstellte. Im Gegensatz zu den meisten Dingen, die wir finden, verstauben, erwiesen sich diese Fehler als immer noch gut, und einer erwies sich als verwendbar als Local Privilege Escalation (LPE) in mehreren Linux-Umgebungen.

Mit der Sicherheitsseite sprechen SC-Medien, Nichols erklärt:

Wenn Sie bereits eine Ausführung auf einer Box hatten, entweder weil Sie ein Benutzerkonto auf dem Computer haben oder einen Dienst kompromittiert haben, der keine reparierten Berechtigungen hat, können Sie im Grunde tun, was Sie wollen.

Es ist ein Segen, dass die Schwachstellen „in Code existieren, der nicht aus der Ferne zugänglich ist, also ist dies nicht wie ein Remote-Exploit“ – aber das bedeutet nicht, dass sie harmlos sind. Nichols warnt, dass sie „jede vorhandene Bedrohung, die vorhanden sein könnte, annehmen. Es macht es nur noch viel schlimmer.

In dem Blogbeitrag, der die drei Schwachstellen detailliert beschreibt, erklärt Nichols die Art der betroffenen Systeme:

Damit diese Fehler im Userland sichtbar werden, muss das Kernelmodul scsi_transport_iscsi geladen werden. Dieses Modul wird automatisch geladen, wenn ein Socket-Aufruf ausgeführt wird, der einen NETLINK_ISCSI-Socket erstellt. Außerdem muss mindestens ein iSCSI-Transport beim iSCSI-Subsystem registriert sein. Das Transportmodul ib_iser wird in einigen Konfigurationen automatisch geladen, wenn ein nicht privilegierter Benutzer einen NETLINK_RDMA-Socket erstellt.

Wie SC Media erklärt: „Die Fehler wurden in den folgenden Kernel-Versionen gepatcht: 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 und 4.4.260. Alle älteren Kernel sind Lebensende und erhalten keine Patches“.

Weitere Informationen zu den Schwachstellen finden Sie in der vollständigen GRIMM-Zuschreibung Hier.

Bildnachweis: jivacore / Shutterstock



Vorheriger ArtikelLG V60 ThinQ 5G mit Dual Screen Review: unvollkommen, aber magisch
Nächster ArtikelAnwenden eines hybriden Arbeitsmodells auf Ihre Cloud-Strategie [Q&A]

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein