Drei 15 Jahre alte Schwachstellen im Linux-Kernel entdeckt

Auch das Prinzip der vielen Augen versagt manchmal voll­stän­dig. Im Linux-Kernel konnten so mehrere Schwachstellen eine Zeit von immerhin 15 Jahren überdauern, bis sie nun doch noch ent­deckt wurden und beseitigt werden können. Die drei Schwachstellen stecken im iSCSI-Subsystem, das modular in den Kernel ein­ge­bun­den ist. Das bedeutet, dass sie nicht standardmäßig auf allen Linux-Distributionen an­greif­bar sind. Allerdings wird das fragliche Modul nachgeladen und aktiviert, wenn ein Gerät mit dem Rechner verbunden wird, das dieses erfordert. Das geht aus einem Bericht der Si­cher­heits­for­scher von Grimm hervor, die die Bugs entdeckten.

Dies deutet auch auf eine Eigenheit der Sicherheitslücken hin: Sie können im Normalfall nur von einem Angreifer ausgenutzt werden, der vor Ort ist und physischen Zugang zum Zielsystem hat. Eine Garantie dafür, dass dies unter allen Umständen so ist, gibt es aber nicht. Es ist durchaus möglich, dass eine weitere Schwachstelle herangezogen werden kann, um genau dieses Problem zu umgehen und das Modul aus der Entfernung nachzuladen und anzugreifen.

Seit "Urzeiten" unentdeckt

Die Bugs selbst kamen im Jahr 2006 mit der Einführung des iSCSI-Subsystems in die Linux-Umgebung hinein. Offensichtlich hat bis heute niemand genau genug in den fraglichen Quell­code hineingeschaut, um die Probleme zu ent­de­cken. Und hier handelt es sich keineswegs um Code, der nur in einigen Nischensystemen ver­füg­bar ist. Vielmehr gehört das fragliche Modul im Grunde zur Ausstattung aller Dis­tri­bu­ti­o­nen, auch wenn es eben in den meisten Fällen erst einmal nicht aktiv ist.

Angreifer können die Fehler nutzen, um ihre Rechte auf einem System zu erweitern. Selbst mit einfachen User-Privilegien wird es so möglich, Code als root auszuführen. Das bedeutet letztlich, dass das angegriffene System komplett übernommen werden kann. Das Kernel-Team hat bereits vor einigen Tagen Patches bereitgestellt, die in den Kernel-Versionen 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 und 4.4.260 verfügbar sind. Die Installation der entsprechenden Updates ist daher unbedingt zu empfehlen, sobald die Anbieter der genutzten Distributionen oder die Geräte-Hersteller diese verfügbar machen.

Siehe auch:


Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Hackerangriff, Internetkriminalität, Warnung, Ransom, Attack, Viren, Crime, schloss, Schädling, Adware, Security Report, Security Bulletin, Achtung, Hinweis, Attantion, Warning, Warn, 110011 Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Hackerangriff, Internetkriminalität, Warnung, Ransom, Attack, Viren, Crime, schloss, Schädling, Adware, Security Report, Security Bulletin, Achtung, Hinweis, Attantion, Warning, Warn, 110011
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!