Menü
Alert!
Security

System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe

Durch die Speicherverwaltungsfehler können Angreifer Root-Rechte auf Distributionen erlangen, die Systemd verwenden.

Von
vorlesen Drucken Kommentare lesen 494 Beiträge
System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe

(Bild: Pixabay )

Drei Sicherheitslücken in der Log-Funktion des Init-Nachfolgers Systemd können es Angreifern auf Linux-Systemen ermöglichen, sich Admin-Rechte zu erschleichen. Die Lücken finden sich in allen Linux-Distributionen, die Systemd zum Starten ihrer Prozesse verwenden – allerdings ist die Schwachstelle nicht auf allen Distributionen ausnutzbar. Die SUSE-Produkte SLES 15 und openSUSE Leap 15 und Fedora 28 und 29 sind aufgrund von Sicherheitsvorkehrungen, welche die Entwickler beim Kompilieren ihrer Software-Komponenten getroffen haben, gegen den Angriff gefeit. Die meisten anderen Linux-Distributionen, die Systemd verwenden, arbeiten an Sicherheitsupdates oder haben diese bereits verteilt. Unter anderem bereiten Red Hat und Debian Updates für ihre Systemd-Pakete vor.

Bei den Lücken handelt es sich um zwei allgemeine Speicherverwaltungsfehler (CVE-2018-16864, CVE-2018-16865) und einen Pufferüberlauf (CVE-2018-16866) in der Funktion systemd-journald. Die drei Lücken existieren schon seit Jahren im Code des Init-Systems, die älteste stammt aus Systemd v38 von Ende 2011. Zum Teil wurden die Schwachstellen aber nur durch andere Änderungen im Quellcode erst zu einem späteren Zeitpunkt angreifbar. Interessanterweise wurde der Pufferüberlauf im August 2018 zufällig als Nebeneffekt anderer Änderungen wieder aus dem Code genommen – diese Schwachstelle betrifft also nur Systemd-Versionen bis v235.

Entdeckt wurden die Lücken durch die Sicherheitsfirma Qualys. Bei den Nachforschungen zu einer anderen Schwachstelle hatten Qualys-Forscher durch Zufall entdeckt, dass der journald-Prozess abstürzt, wenn er mit mehreren Megabyte Kommandozeilen-Argumenten gefüttert wird. Solche Abstürze deuten oft auf Speicherfehler hin und sind der erste Schritt zum Finden von Exploits, über die sich Schadcode ausführen oder – wie in diesem Fall – erweiterte Nutzerrechte erlangen lassen. Über die Systemd-Lücke alleine kann ein Angreifer zwar kein Linux-System übernehmen oder dort eindringen, aber er kann sich zum Admin machen, falls er bereits auf anderem Wege eingebrochen ist. Solche Rechteausweitungslücken sind begehrte Werkzeuge im Handwerkskasten von Hackern. (Fabian A. Scherschel) / (fab)