Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke

Mit einem Buffer Overflow im Linux-Kernel lässt sich ein System durch lokale Nutzer zum Absturz bringen, eine Rechteausweitung ist wohl möglich.

Artikel veröffentlicht am ,
Eine relativ kritische Lücke im Linux-Kernel - und niemand stellt Updates bereit.
Eine relativ kritische Lücke im Linux-Kernel - und niemand stellt Updates bereit. (Bild: Tux: Larry Ewing/Effekt pho.to)

Or Cohen, ein Mitarbeiter der Firma Palo Alto Networks, hat einen Buffer Overflow im Netzwerk-Code des Linux-Kernels gefunden. Die Lücke lässt sich durch einen lokalen Nutzer angreifen, der Entdecker geht davon aus, dass man sich damit als normaler Nutzer Root-Rechte verschaffen kann. Weder in der aktuellen stabilen Version des Linux-Kernels noch in den gängigen Linux-Distributionen wurde bisher ein Fix für den Bug eingepflegt.

Stellenmarkt
  1. System Specialist* Data Center (m/w/d)
    HARTING IT Services GmbH & Co. KG, Espelkamp
  2. IT Administrator (m/w/d) Office & Infrastructure
    Hirschvogel Komponenten GmbH, Schongau
Detailsuche

Cohen hat die Sicherheitslücke am vergangenen Donnerstag auf der Mailingliste oss-security bekanntgegeben. Nach eigenen Angaben hatte Cohen einen Tag vorher bereits das Kernel-Sicherheitsteam und die nichtöffentliche Sicherheitsmailingliste der Linux-Distributionen (linux-distros) informiert. Neben einem Patch hat Cohen auch einen Beispiel-Exploit mitgeliefert, der allerdings nur zu einem Absturz führt. An einem Exploit, mit dem man Root-Rechte erlangen kann, arbeitet Palo Alto Networks nach Angaben von Cohen.

Bug in gängigen Standard-Setups angreifbar

Um den Fehler auszunutzen, muss die Namespace-Funktion des Kernels für Benutzer aktiviert sein. Das ist in den gängigen Linux-Distributionen standardmäßig der Fall. In einem Ubuntu-System, auf dem alle Updates installiert waren, konnten wir den Fehler reproduzieren. Mit einem gewöhnlichen Benutzeraccount kann man das System zum Absturz bringen. Das alleine dürfte in vielen Fällen schon genügen, um in Setups, in denen viele Nutzer auf ein System Zugriff haben, Chaos anzurichten.

Bei dem Bug handelt es sich um einen Integer Overflow bei der Berechnung der Größe eines Speicherbereichs. Später wird auf diesen Speicher schreibend zugegriffen, dadurch kommt es zu einem Buffer Overflow, ein Nutzer kann dabei Kernel-Speicher mit Inhalten überschreiben. Die Lücke wird unter der Kennung CVE-2020-14386 geführt.

Golem Karrierewelt
  1. Automatisierung (RPA) mit Python: virtueller Zwei-Tage-Workshop
    02./03.03.2023, Virtuell
  2. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    23.-25.01.2023, Virtuell
Weitere IT-Trainings

Bemerkenswert ist, dass offenbar niemand besondere Eile hat, das Problem zu beheben. Linus Torvalds hat am 5. September 2020, zwei Tage nach der Veröffentlichung der Sicherheitslücke, eine neue, stabile Kernelversion (5.8.7) veröffentlicht. Den Fix für diese Lücke enthält dieser Kernel noch nicht. Eingepflegt wurde der Patch bisher nur in den Netdev-Branch des Kernels.

Distributionen haben noch keine Updates bereitgestellt

Auch bei den Linux-Distributionen scheint man dieser Sicherheitslücke bislang keine große Priorität beizumessen. Egal ob Red Hat, Ubuntu oder Debian - zum Zeitpunkt der Entstehung dieses Artikels hatte keine der gängigen Distributionen ein Update bereitgestellt. Die entsprechende Webseite von Suse, auf der man prüfen kann, ob für diese Sicherheitslücke bereits Updates bereitstehen, zeigt zurzeit nur eine Fehlermeldung ("504 Gateway Time-out") an.

Im Linux-Kernel wird generell eine sehr große Zahl von Sicherheitslücken gefunden, was teilweise schlicht daran liegt, dass der Code sehr umfangreich ist und von sehr vielen Personen getestet wird. Anders als viele andere Projekte geben die Kernel-Entwickler keine Sicherheitsadvisories heraus und es werden häufig keine CVE-Ids für Lücken beantragt. Dieses Vorgehen wird häufig kritisiert, aber auch verteidigt. Viele Kernel-Entwickler sind der Ansicht, dass die gängigen Vorgehensweisen bei Sicherheitslücken für die Kernel-Entwicklung unpassend sind.

Zuletzt konnte ein Forscherteam zeigen, dass man anhand öffentlicher Daten relativ leicht herausfinden kann, ob es sich bei den in den Kernel eingepflegten Patches um Sicherheitsupdates handelt, die nicht öffentlich diskutiert wurden.

Auch wenn die Zahl der Lücken relativ groß ist, die meisten Kernel-Sicherheitslücken sind vergleichsweise unkritisch. Sie sind beispielsweise oft in Treibern und können häufig nur unter sehr bestimmten Umständen ausgenutzt werden. Bemerkenswert an dieser aktuellen Lücke ist vor allem, dass sie in fast allen gängigen Setups funktioniert und dass bereits ein Exploit, mit dem sich begrenzt Schaden anrichten lässt, verfügbar ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


ultim 08. Sep 2020

Zitat vom Artikel: "Cohen hat die Sicherheitslücke am vergangenen Donnerstag auf der...

bombinho 08. Sep 2020

Das zaehlt aber eher zum Braten oder Frittieren, wenn das Olivenoel am kochen ist. ;)

honk 08. Sep 2020

Das habe ich beim lesen auch gedacht. Sicherheit hin oder her, etwas testen muss man so...

charlemagne 08. Sep 2020

An update that solves one vulnerability and has 6 fixes is now available. https...



Aktuell auf der Startseite von Golem.de
Ada Lovelace
Nvidia senkt Preise für Geforce RTX 4080 und RTX 4090

Kurz vor dem Launch der AMD-Konkurrenz passt Nvidia die Preise der eigenen Grafikkarten an. Das liegt auch an einem stärkeren Euro.

Ada Lovelace: Nvidia senkt Preise für Geforce RTX 4080 und RTX 4090
Artikel
  1. CO2-Emissionen: Maximalwert nur knapp verfehlt
    CO2-Emissionen
    Maximalwert nur knapp verfehlt

    Weltweit wurden in diesem Jahr 40,6 Milliarden Tonnen Kohlendioxid emittiert. Nur in China und der EU sank der Ausstoß.

  2. Kids für Alexa im Test: Alexa, wer hat den Kindermodus verbockt?
    Kids für Alexa im Test
    Alexa, wer hat den Kindermodus verbockt?

    Amazon bietet neuerdings einen speziellen Kindermodus für Alexa an. Das soll Eltern in Sicherheit wiegen, die sollten sich aber besser nicht darauf verlassen.
    Ein Test von Ingo Pakalski

  3. Darknet: Hohe Haftstrafen im Boystown-Prozess
    Darknet
    Hohe Haftstrafen im Boystown-Prozess

    Die Betreiber einer Darknet-Plattform mit mit Fotos und Videos von schwerer sexueller Gewalt an Kindern sind in Frankfurt verurteilt worden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Amazon Last Minute Angebote: Games & Zubehör, AVM-Router • Saturn-Weihnachts-Hits: Rabatt-Angebote aus allen Kategorien • Tiefstpreise: Intel Core i7-13700K & AMD Ryzen 5 5600X • PS5 Disc Edition inkl. GoW Ragnarök wieder vorbestellbar bei Amazon 619€ • ViewSonic 32" WQHD/144 Hz 229,90€ [Werbung]
    •  /