Alert!

Rechenfehler im Linux-Kernel erlaubt Rechteausweitung

Vor allem in Cloud-Systemen problematisch: An Linux-Systemen angemeldete Nutzer könnten aufgrund eines potenziellen Pufferüberlaufs ihre Rechte ausweiten.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 489 Beiträge
Aufmacherbild Rechteausweitung in Linux-Kernel
Von
  • Dirk Knop

Im Linux-Kernel haben Softwareentwickler eine Schwachstelle entdeckt, durch die angemeldete Benutzer ihre Rechte ausweiten können. Zum Beweis haben sie Exploit-Code entwickelt, der die Schwachstelle unter Ubuntu 20.4 sowie in Googles gehärtetem Container-Optimized OS demonstrieren soll. Ein Quellcode-Patch steht bereit; erste Distributionen werden bereits mit neuem Kernel versorgt.

Die Entdecker der Lücke schreiben auf der Open-Source-Security-Mailingliste, dass der Bug in Kernel 5.1-rc1 Anfang 2019 eingeführt wurde. Seit dem 18. Januar 2022 ist ein Patch verfügbar, der den Fehler behebt. Ihr Beispiel-Exploit für Ubuntu führe die lokale Rechteausweitung zu root vor. Der Exploit für Googles Container-Optimized OS demonstriere hingegen das Ausbrechen aus dem Container.

Der Fehler resultiert aus einem Integer-Underflow in den File-System-Kontext-Funktionen. Die Begrenzungsprüfung if (len > PAGE_SIZE - 2 - size); schlägt nicht immer an. Bei einem Wert von size größer oder gleich 4095 liefert die Berechnung einen Wert kleiner 0 und das ist bei einer vorzeichenlosen Variablen wieder ein sehr großer Wert und allemal größer als len. Deshalb könne ein Angreifer beliebig Daten außerhalb der Grenzen schreiben. Der Fix ist übrigens einfach. Die Überprüfung von

size + len + 2 > PAGE_SIZE

vermeidet den Underflow.

In einer Sicherheitsmeldung schreibt Red Hat, dass sie die Lücke als hohes Risiko einstufen (CVSS 7.8). Zudem listet Red Hat betroffene Versionen und verfügbare Updates auf. Für das betroffene Red Hat Virtualization 4 gibt es demnach jedoch noch keine Aktualisierung. In der Ubuntu-Sicherheitsmeldung listet das Unternehmen ebenfalls betroffene Versionen und verfügbare Kernel-Image-Updates auf.

Weitere Distributionen dürften in Kürze folgen. Administratoren und IT-Verantwortliche sollten überprüfen, ob für die eingesetzte Linux-Version ein aktualisierter Kernel bereitsteht. Zudem sollten sie zeitnah ein Wartungsfenster einplanen, in dem sie die Kernel-Aktualisierung durchführen können.

Lesen Sie auch

(dmk)