Dirty Pipe: Linux-Kernel-Lücke erlaubt Schreibzugriff mit Root-Rechten
Ein Fehler bei der Verarbeitung von Pipes im Linux-Kernel lässt sich ausnutzen, um Root-Rechte zu erlangen.

Eine Sicherheitslücke, die den Namen Dirty Pipe erhalten hat, ermöglicht unter Linux das unberechtigte Schreiben in Dateien des Root-Nutzers. Damit kann sich ein einfacher Nutzer Root-Rechte verschaffen. Ein Exploit-Code steht zur Verfügung
Entdeckt wurde die Lücke von Max Kellermann von der Firma CM4all. Der Name der Lücke wurde gewählt, da sie technisch der Dirty-Cow-Lücke ähnelt, die 2016 entdeckt worden war. Betroffen sind alle Kernel seit Version 5.8.
Die Sicherheitslücke führt dazu, dass ein einfacher Nutzer in beliebige Dateien schreiben kann, solange er Lesezugriff auf diese Dateien hat. Damit gibt es eine Vielzahl von Möglichkeiten, sich Root-Rechte zu verschaffen: So kann man etwa Boot-Konfigurationsdateien oder Cronjobs, die dem Root-Nutzer gehören, manipulieren und damit weiteren Code ausführen.
Bei einem Test von Golem.de funktionierte der von Kellermann bereitgestellte Exploit-Code problemlos. Das Risiko ist damit hoch, da sich der Exploit-Code sehr leicht nutzen lässt und zuverlässig funktioniert. Gefährlich ist die Lücke vor allem für Systeme, auf denen mehrere potentiell nicht vertrauenswürdige Nutzer Accounts haben.
Auch Android-Telefone sind potentiell betroffen. Android-Apps laufen mit Nutzerrechten, eine böswillige oder kompromittierte App könnte somit das Telefon übernehmen.
Die Lücke hat die Kennung CVE-2022-0847, sie wurde in den Kernelversionen 5.16.11, 5.15.25 und 5.10.102 geschlossen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
z.B. ist /etc/passwd per default lesbar durch jeden. Kannst du sie beschreiben, kannst du...
Danke. Wieso einfach machen wenn man es auch kompliziert machen kann. The story of Linux...
Und der wieder zu weiten vom Hersteller des verbauten SoC.
Timeline 2021-04-29: first support ticket about file corruption 2022-02-19: file...