Fehler im Linux-Kernel ermöglicht Root-Zugriff

(Quelle: Ralf – stock.adobe.com)

Fehler im Linux-Kernel ermöglicht Root-Zugriff

(Quelle: Ralf – stock.adobe.com)
9. Juni 2022 - Sicherheitsforscher Aaron Adams warnt in einer Mitteilung vor einer Sicherheitslücke im Linux-Kernel. Über die Kernel-Komponente NFTables eines lokalen Nutzers auf dem Zielsystem lasse sich Root-Zugriff erlangen.
Über einen Use-after-free-Bug im Linux-Kernel gewinnen lokale Nutzer Root-Zugriff und können sich so zum Superuser machen. Der Fehler betrifft die Kernel-Komponente NFTables, die standardmässig auf den meisten Linux-Systemen aktiviert ist. Der Angriff erfolgt über einen lokalen Nutzer auf dem Zielsystem, der eigene NFTables-Namespaces erstellen können muss – diese Einstellung ist standardmässig auf den meisten Ubuntu-Systemen aktiviert. Sicherheitsforscher Aaron Adams liefert in seiner Mitteilung zum Bug auch gleich einen Beweis: Mit seinem Code-Beispiel könne die Sicherheitslücke auf einem System mit Ubuntu 22.04 erfolgreich für einen Root-Zugriff ausgenutzt werden. "Heise" testete den Code allerdings ohne Erfolg.

Der Fehler erhielt bisher noch keine Einstufung des Schweregrads in Form eines CVSS-Scores, wurde jedoch von den Verantwortlichen bei Ubuntu und Red Hat als hoch eingestuft. Gleichzeitig wurde die Sicherheitslücke im Quellcode behoben. Updates sind zum Zeitpunkt der Meldung allerdings noch keine veröffentlicht worden. Die Schwachstelle lässt sich aber auch ausmerzen, indem über zwei sysctl-Kommandos Abhilfe geschaffen wird und den Nutzern die Möglichkeit genommen wird, NFTables zu erstellen:

$ sudo sysctl -w kernel.unprivileged_userns_clone=0
$ echo kernel.unprivileged_userns_clone=0 | sudo tee /etc/sysctl.d/99-disable-
unpriv-userns.conf
(rf)

Neuen Kommentar erfassen

Anti-Spam-Frage Wie hiess im Märchen die Schwester von Hänsel?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER