Fehler im Linux-Kernel ermöglicht Manipulation der Gruppen-ID von Dateien

Durch einen Fehler im Linux-Kernel können Nutzer mit eingeschränkten Zugriffsrechten die Gruppen-ID beliebiger Dateien mit dem Kommando chown ändern und sich damit Root-Rechte verschaffen.

In Pocket speichern vorlesen Druckansicht 674 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Linux-Distributor SUSE weist in einem Security Advisory auf einen Fehler im Linux-Kernel hin, mit dem unter bestimmten Umständen Nutzer mit eingeschränkten Zugriffsrechten die Gruppen-ID beliebiger Dateien durch das Kommando chown ändern können. Die Gruppen-ID definiert die Zugehörigkeit einer Datei zu einer Nutzergruppe. Angreifer können Änderungen an der ID zum Erweitern der Zugriffsrechte, bis hin zu Root-Rechten, missbrauchen.

Schuld ist laut Advisory die fehlerhafte Überprüfung des Discretionary Access Control (DAC) in der Funktion fchown(). Die Schwachstelle lässt sich aber nur für Dateien ausnutzen, die über einen NFS-Server exportiert werden und die der Anwender auf sein System gemountet hat. Des Weiteren ermöglicht die Lücke auch die Gruppen-ID von Dateien im /proc-Verzeichnis zu ändern. Allerdings ist hier nach Angaben von SUSE der Zugriff für non-Root-Nutzer dennoch nicht möglich.

Betroffen sind sowohl der Kernel 2.4 als auch der Kernel 2.6. SUSE hat neue Pakete zur Verfügung gestellt, die zusätzlich auch die Lücke in iptables für den Kernel 2.6 beseitigt. Auch Red Hat und Fedora haben zu der chown-Schwachstelle eigene Advisories und Pakete veröffentlicht

Siehe dazu auch: (dab)