9. Juni 2022 – Sicherheitsforscher Aaron Adams warnt vor einer Sicherheitslücke im Linux-Kernel. Root-Zugriff kann über die NFTables-Kernel-Komponente eines lokalen Benutzers im Zielsystem erlangt werden.
Ein fehlerfreier Fehler im Linux-Kernel gibt lokalen Benutzern Root-Zugriff und kann Superuser werden. Der Fehler betrifft die Kernel-Komponente NFTables, die auf den meisten Linux-Systemen standardmäßig aktiviert ist. Der Angriff wird von einem lokalen Benutzer des Zielsystems durchgeführt, der in der Lage sein muss, eigene Leerzeichen aus NFTables-Namen zu erstellen – diese Einstellung ist auf den meisten Ubuntu-Systemen standardmäßig aktiviert. Auch Sicherheitsforscher Aaron Adams lieferte in seiner Fehlermeldung Hinweise: Mit seinem Codebeispiel ließe sich die Schwachstelle in einem System mit Ubuntu 22.04 erfolgreich für Root-Zugriffe ausnutzen. „Heise“ testete den Code jedoch erfolglos.
Der Fehler hat noch keine CVSS-Schwerebewertung erhalten, wurde jedoch von Mitarbeitern von Ubuntu und Red Hat als hoch eingestuft. Gleichzeitig wurde die Schwachstelle im Quellcode beseitigt. Zum Berichtszeitpunkt wurden jedoch keine Aktualisierungen veröffentlicht. Die Sicherheitsanfälligkeit kann jedoch auch behoben werden, indem zwei sysctl-Befehle verwendet werden, um die Situation zu korrigieren und die Möglichkeit für Benutzer auszuschließen, NFTables zu erstellen:
$ sudo sysctl -w kernel.unprivileged_userns_clone = 0 $ echo kernel.unprivileged_users_clone = 0 | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf (rf)
Add Comment