Rechenfehler im Linux-Kernel erlaubt Rechteausweitung

Vor allem in Cloud-Systemen problematisch: An Linux-Systemen angemeldete Nutzer könnten aufgrund eines potenziellen Pufferüberlaufs ihre Rechte ausweiten.
Im Linux-Kernel haben Softwareentwickler eine Schwachstelle entdeckt, durch die angemeldete Benutzer ihre Rechte ausweiten können. Zum Beweis haben sie Exploit-Code entwickelt, der die Schwachstelle unter Ubuntu 20.4 sowie in Googles gehärtetem Container-Optimized OS demonstrieren soll. Ein Quellcode-Patch steht bereit; erste Distributionen werden bereits mit neuem Kernel versorgt.
Details zur Schwachstelle
Die Entdecker der Lücke schreiben auf der Open-Source-Security-Mailingliste [1], dass der Bug in Kernel 5.1-rc1 Anfang 2019 eingeführt wurde. Seit dem 18. Januar 2022 ist ein Patch verfügbar, der den Fehler behebt. Ihr Beispiel-Exploit für Ubuntu führe die lokale Rechteausweitung zu root vor. Der Exploit für Googles Container-Optimized OS demonstriere hingegen das Ausbrechen aus dem Container.
Der Fehler resultiert aus einem Integer-Underflow in den File-System-Kontext-Funktionen. Die Begrenzungsprüfung if (len > PAGE_SIZE - 2 - size);
schlägt nicht immer an. Bei einem Wert von size
größer oder gleich 4095 liefert die Berechnung einen Wert kleiner 0 und das ist bei einer vorzeichenlosen Variablen wieder ein sehr großer Wert und allemal größer als len
. Deshalb könne ein Angreifer beliebig Daten außerhalb der Grenzen schreiben. Der Fix ist übrigens einfach. Die Überprüfung von
size + len + 2 > PAGE_SIZE
vermeidet den Underflow.
Erste Aktualisierungen verfügbar
In einer Sicherheitsmeldung schreibt Red Hat [2], dass sie die Lücke als hohes Risiko einstufen (CVSS 7.8). Zudem listet Red Hat betroffene Versionen und verfügbare Updates auf. Für das betroffene Red Hat Virtualization 4 gibt es demnach jedoch noch keine Aktualisierung. In der Ubuntu-Sicherheitsmeldung listet [3] das Unternehmen ebenfalls betroffene Versionen und verfügbare Kernel-Image-Updates auf.
Weitere Distributionen dürften in Kürze folgen. Administratoren und IT-Verantwortliche sollten überprüfen, ob für die eingesetzte Linux-Version ein aktualisierter Kernel bereitsteht. Zudem sollten sie zeitnah ein Wartungsfenster einplanen, in dem sie die Kernel-Aktualisierung durchführen können.
Themenseite Linux und Open Source [4] auf heise online
(dmk [5])
URL dieses Artikels:
https://www.heise.de/-6333365
Links in diesem Artikel:
[1] https://seclists.org/oss-sec/2022/q1/54
[2] https://access.redhat.com/security/cve/cve-2022-0185
[3] https://ubuntu.com/security/notices/USN-5240-1
[4] https://www.heise.de/thema/Linux-und-Open-Source
[5] mailto:dmk@heise.de
Copyright © 2022 Heise Medien