Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte

Im Linux-Kernel sind mehrere Fehler im Netfilter-Code gefunden worden, die es einem Nutzer ermöglichen, Root-Rechte zu erlangen. Das Kernel-Team hat für alle unterstützten Versionszweige Updates veröffentlicht.
Der Entdecker der Lücken, David Bouman, hat in einer Mail an die Oss-Security-Mailingliste(öffnet im neuen Fenster) Details dazu veröffentlicht. Demnach handelt es sich um einen Integer Overflow, der durch eine zulässige Compileroptimierung verursacht wird und dem Angreifer einen Out-of-Bounds-Schreibzugriff ermöglicht ( CVE-2022-1015(öffnet im neuen Fenster) ), sowie die Nutzung von uninitialisiertem Speicher ( CVE-2022-1016(öffnet im neuen Fenster) ).
Exploit soll in wenigen Tagen veröffentlicht werden
Bouman hat nach eigenen Angaben einen Exploit geschrieben, mit dem ein Nutzer Root-Rechte erlangen kann. Diesen will er in einigen Tagen veröffentlichen. Um die Lücken auszunutzen, muss ein Nutzer Zugriff auf User- und Network-Namespaces haben. In gängigen Distributionen ist dies meist standardmäßig aktiviert.
Es ist bereits die zweite Lücke innerhalb kurzer Zeit, die eine Rechteausweitung im Linux-Kernel ermöglicht. Vor etwa drei Wochen wurde eine Sicherheitslücke namens Dirty Pipe bekannt , bei der ein Nutzer durch Schreibzugriffe auf Dateien des Root-Nutzers dessen Rechte erlangen konnte.
Geschlossen ist die Lücke in Kernel-Version 5.17.1, auch für ältere Versionszweige wurden Updates veröffentlicht. Zum Zeitpunkt dieses Artikels war für die gängigen Linux-Distributionen Debian(öffnet im neuen Fenster) , Ubuntu(öffnet im neuen Fenster) und Red Hat(öffnet im neuen Fenster) noch kein Update verfügbar, diese dürften allerdings in Kürze erscheinen.



