Alert!

Root-Kernel-Lücke bedroht viele Linux-Distributionen

Sicherheitsforscher demonstrieren erfolgreiche Attacken auf Debian, Fedora und Ubuntu. Im Anschluss hatten sie Root-Rechte. Patches schaffen Abhilfe.

In Pocket speichern vorlesen Druckansicht 485 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

Viele Linux-Distributionen sind in den Standardeinstellungen verwundbar. Nach erfolgreichen Attacken könnten sich Angreifer Root-Rechte aneignen. In dieser Position könnten sie Systeme in der Regel vollständig kompromittieren. Sicherheitspatches sind verfügbar.

Sicherheitsforscher von Qualys haben die Sicherheitslücke (CVE-2021-33909) entdeckt und Exploit-Code veröffentlicht. Die Schwachstelle betrifft das Dateisystem vom Linux Kernel ab 2014. In einem Bericht schreiben die Forscher, dass sie die Lücke erfolgreich unter Debian 11, Fedora 34 Workstation, Ubuntu 20.4 und Ubuntu 20.10 ausgenutzt haben. Sie gehen davon aus, das noch weitere Distributionen verwundbar sind.

Ein Konvertierungsfehler im Dateisystemcode des Kernels sorgt für einen Pufferüberlauf beim Aushängen eines Dateisystems, dessen Pfadname über ein 1 GByte Platz beansprucht. Das können lokale Angreifer gezielt herbeiführen. Damit landet dann die Zeichenkette //deleted im Adressbereich des Kernels. Das können sie offenbar so ausnutzen, dass es ihnen Root-Rechte auf dem System beschert. In einer Warnmeldung führen die Sicherheitsforscher ihre Attacke aus. Eine Einstufung des Bedrohungsgrads steht derzeit noch aus.

Darüber hinaus haben die Forscher noch eine Schwachstelle (CVE-2021-33910) in Systemd entdeckt, die viele Linux-Systeme betrifft. Auch hier steht eine Einstufung noch aus. Viele Linux-Distributionen setzen Systemd ein, um nach dem Start System-Komponenten zu starten.

Aus einem Beitrag geht hervor, dass ein unprivilegierter Angreifer einen Speicherfehler auslösen könnte. Ist die DoS-Attacke erfolgreich, führt das zu einem Kernel-Panic-Zustand. Die Schwachstelle wurde den Forschern zufolge in Systemd v220 aus April 2015 eingeführt. Um Systeme gegen diese Attacken abzusichern, müssen Linux-Nutzer sicherstellen, dass ihre Distribution auf dem aktuellen Stand ist.

Update 22.7.2021 12:30: Funktionsweise des Dateisystem-Angriffs präzisiert. (des)