DoS und Rechteausweitung möglich 7 Jahre alte Lücke im Linux Kernel gefunden

Autor / Redakteur: Moritz Jäger / Peter Schmitz |

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.

Anbieter zum Thema

Im Linux Kernel steckt eine Sicherheitslücke, über die Angreifer ihre Rechte ausweiten oder eine DoS auslösen können.
Im Linux Kernel steckt eine Sicherheitslücke, über die Angreifer ihre Rechte ausweiten oder eine DoS auslösen können.
(Bild: pixabay / CC0 )

Der Sicherheitsexperte Alexander Popov hat eine Race Condition im Linux Kernel gefunden. Betroffen ist der Treiber n_hdlc, ein integraler Bestandteil des Linux-Kernels. Die CVE stuft die Schwachstelle als „Hoch“ ein. Die gute Nachricht: Die Lücke lässt sich nur lokal ausnutzen. Die Schlechte: Wenn eine Attacke erfolgreich ist, kann sich der Angreifer administrative Rechte verschaffen oder einen Denial of Service auslösen.

Die Lücke wurde 2009 in die Linux-Codebasis aufgenommen. Sie ist Teil aller großen Linux-Distributionen, von Ubuntu über Fedora und Red Hat bis hin zu Suse und Debian. Entsprechend sollten schnellstmöglich die Sicherheitsupdates installiert oder die Module deaktiviert werden.

Problematisch für IoT und Docker

Server- oder Desktop-Systeme sollten relativ schnell gegen die Schwachstelle gesichert sein. Das Problem sind eher die Linux-Betriebssysteme in Routern, TV-Geräten, IP-Kameras und anderen IoT-Geräten. Die gefundene Schwachstelle ist problematisch genug, dass sie in künftigen Botnets vom Typ Mirai durchaus Anwendung finden kann, falls das nicht bereits geschieht.

In Kombination mit anderen Attacken kann eine Malware diese Schwachstelle nutzen um sich administrative Rechte auf dem jeweiligen IoT-Gerät zu verschaffen und anschließend beliebige Programmpakete nachinstallieren. Entsprechend wäre es wichtig, dass Hersteller die Lücke in ihren Produkten schließen – und dass Endanwender diese auch installieren.

Ein anders Problem sieht der Sicherheitsanbieter Black Duck Software beim Einsatz von Docker-Containern. Normalerweise sollten einzelne Container zwar den Zugriff über die betroffene Schnittstelle filtern, die Experten sehen aber Probleme, wenn der Docker-Host übernommen wird. Wer solche Systeme im Einsatz hat, sollte möglichst schnell patchen.

(ID:44600741)