Start Empfohlen Sequoia: Sicherheitslücke im Linux-Kernel gibt unprivilegierten Benutzern Root-Zugriff

Sequoia: Sicherheitslücke im Linux-Kernel gibt unprivilegierten Benutzern Root-Zugriff

6
0


Linux-Mammutbaum

Im Linux-Kernel wurde eine Schwachstelle entdeckt, die es ermöglicht, Root-Zugriff auf eine Reihe beliebter Distributionen zu erhalten, darunter Ubuntu, Debian und Fedora. Der Fehler wurde Sequoia genannt und existiert in der Dateisystemschicht.

Es wird angenommen, dass das Sicherheitsproblem alle seit 2014 veröffentlichten Versionen des Linux-Kernels betrifft, was bedeutet, dass eine große Anzahl von Distributionen anfällig ist. Der Fehler ist insbesondere eine Schwachstelle bei der Konvertierung des Typs size_t-to-int, die ausgenutzt werden kann, um Berechtigungen zu erhöhen.

Siehe auch:

Zu den Ergebnissen schreiben Sicherheitsforscher von Qualys: „Wir haben eine Konvertierungsschwachstelle der Größe t-to-int in der Dateisystemschicht des Linux-Kernels entdeckt: Durch das Erstellen, Mounten und Löschen einer tiefen Verzeichnisstruktur, deren Gesamtpfadlänge 1 GB überschreitet, ist ein unprivilegierter“ lokale Angreifer können den 10-Byte-String „//deleted“ in einen Offset von genau -2GB-10B unterhalb des Anfangs eines vmalloc()-ated Kernel-Puffers schreiben.

Die Sicherheitsfirma erklärt was es konnte:

Wir haben dieses unkontrollierte Out-of-Bounds-Schreiben erfolgreich ausgenutzt und volle Root-Rechte für Standardinstallationen von Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 und Fedora 34 Workstation erhalten; andere Linux-Distributionen sind sicherlich verwundbar und wahrscheinlich ausnutzbar. Unser Exploit benötigt ungefähr 5 GB Speicher und 1 Mio. Inodes; wir werden es demnächst veröffentlichen.

Ein Proof-of-Concept-Crasher wurde bereits veröffentlicht, und dieser ist verfügbar Hier.

Die Sicherheitsforscher bieten Details zu einem Workaround an, weisen jedoch darauf hin, dass sie „nur unser spezifisches Exploit daran hindern, zu funktionieren (es können jedoch andere Exploit-Techniken existieren)“:

  • Setzen Sie /proc/sys/kernel/unprivileged_userns_clone auf 0, um zu verhindern, dass ein Angreifer ein langes Verzeichnis in einem Benutzernamensraum einhängt. Der Angreifer kann jedoch stattdessen über FUSE ein langes Verzeichnis mounten; Wir haben diese Möglichkeit nicht vollständig untersucht, weil wir in systemd versehentlich über CVE-2021-33910 gestolpert sind: Wenn ein Angreifer ein langes Verzeichnis (länger als 8 MB) mit FUSE einhängt, dann erschöpft systemd seinen Stack, stürzt ab und stürzt daher den gesamten Betrieb ab System (eine Kernel-Panik).
  • Setzen Sie /proc/sys/kernel/unprivileged_bpf_disabled auf 1, um zu verhindern, dass ein Angreifer ein eBPF-Programm in den Kernel lädt. Der Angreifer kann jedoch stattdessen andere mit vmalloc() versehene Objekte beschädigen (z. B. Thread-Stacks), aber wir haben diese Möglichkeit nicht untersucht.

Qualys sagt, dass der Kernel gepatcht werden muss, um diese Schwachstelle vollständig zu beheben, und es gibt keinen Hinweis darauf, wann dies passieren könnte.

Bildnachweis: Glücksfotograf / Shutterstock



Vorheriger ArtikelKubernetes vor Ransomware schützen [Q&A]
Nächster Artikel43 Prozent der Cloud-Identitäten werden aufgegeben und ungenutzt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein