Drei 15 Jahre alte Schwachstellen im Linux-Kernel entdeckt
Bericht der Sicherheitsforscher von Grimm hervor, die die Bugs entdeckten.
Dies deutet auch auf eine Eigenheit der Sicherheitslücken hin: Sie können im Normalfall nur von einem Angreifer ausgenutzt werden, der vor Ort ist und physischen Zugang zum Zielsystem hat. Eine Garantie dafür, dass dies unter allen Umständen so ist, gibt es aber nicht. Es ist durchaus möglich, dass eine weitere Schwachstelle herangezogen werden kann, um genau dieses Problem zu umgehen und das Modul aus der Entfernung nachzuladen und anzugreifen.
Angreifer können die Fehler nutzen, um ihre Rechte auf einem System zu erweitern. Selbst mit einfachen User-Privilegien wird es so möglich, Code als root auszuführen. Das bedeutet letztlich, dass das angegriffene System komplett übernommen werden kann. Das Kernel-Team hat bereits vor einigen Tagen Patches bereitgestellt, die in den Kernel-Versionen 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 und 4.4.260 verfügbar sind. Die Installation der entsprechenden Updates ist daher unbedingt zu empfehlen, sobald die Anbieter der genutzten Distributionen oder die Geräte-Hersteller diese verfügbar machen.
Die drei Schwachstellen stecken im iSCSI-Subsystem, das modular in den Kernel eingebunden ist. Das bedeutet, dass sie nicht standardmäßig auf allen Linux-Distributionen angreifbar sind. Allerdings wird das fragliche Modul nachgeladen und aktiviert, wenn ein Gerät mit dem Rechner verbunden wird, das dieses erfordert. Das geht aus einem
Dies deutet auch auf eine Eigenheit der Sicherheitslücken hin: Sie können im Normalfall nur von einem Angreifer ausgenutzt werden, der vor Ort ist und physischen Zugang zum Zielsystem hat. Eine Garantie dafür, dass dies unter allen Umständen so ist, gibt es aber nicht. Es ist durchaus möglich, dass eine weitere Schwachstelle herangezogen werden kann, um genau dieses Problem zu umgehen und das Modul aus der Entfernung nachzuladen und anzugreifen.
Seit "Urzeiten" unentdeckt
Die Bugs selbst kamen im Jahr 2006 mit der Einführung des iSCSI-Subsystems in die Linux-Umgebung hinein. Offensichtlich hat bis heute niemand genau genug in den fraglichen Quellcode hineingeschaut, um die Probleme zu entdecken. Und hier handelt es sich keineswegs um Code, der nur in einigen Nischensystemen verfügbar ist. Vielmehr gehört das fragliche Modul im Grunde zur Ausstattung aller Distributionen, auch wenn es eben in den meisten Fällen erst einmal nicht aktiv ist.Angreifer können die Fehler nutzen, um ihre Rechte auf einem System zu erweitern. Selbst mit einfachen User-Privilegien wird es so möglich, Code als root auszuführen. Das bedeutet letztlich, dass das angegriffene System komplett übernommen werden kann. Das Kernel-Team hat bereits vor einigen Tagen Patches bereitgestellt, die in den Kernel-Versionen 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 und 4.4.260 verfügbar sind. Die Installation der entsprechenden Updates ist daher unbedingt zu empfehlen, sobald die Anbieter der genutzten Distributionen oder die Geräte-Hersteller diese verfügbar machen.
Siehe auch:
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 11:10 Uhr
MC560 Mini PC Windows 11 Pro

Original Amazon-Preis
389,99 €
Blitzangebot-Preis
367,99 €
Ersparnis zu Amazon 6% oder 22 €
Beliebte Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

Meist kommentierte Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen