Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte
Fehler im Netfilter-Code des Linux-Kernels ermöglichen eine Rechteausweitung für Nutzer.

Im Linux-Kernel sind mehrere Fehler im Netfilter-Code gefunden worden, die es einem Nutzer ermöglichen, Root-Rechte zu erlangen. Das Kernel-Team hat für alle unterstützten Versionszweige Updates veröffentlicht.
Der Entdecker der Lücken, David Bouman, hat in einer Mail an die Oss-Security-Mailingliste Details dazu veröffentlicht. Demnach handelt es sich um einen Integer Overflow, der durch eine zulässige Compileroptimierung verursacht wird und dem Angreifer einen Out-of-Bounds-Schreibzugriff ermöglicht (CVE-2022-1015), sowie die Nutzung von uninitialisiertem Speicher (CVE-2022-1016).
Exploit soll in wenigen Tagen veröffentlicht werden
Bouman hat nach eigenen Angaben einen Exploit geschrieben, mit dem ein Nutzer Root-Rechte erlangen kann. Diesen will er in einigen Tagen veröffentlichen. Um die Lücken auszunutzen, muss ein Nutzer Zugriff auf User- und Network-Namespaces haben. In gängigen Distributionen ist dies meist standardmäßig aktiviert.
Es ist bereits die zweite Lücke innerhalb kurzer Zeit, die eine Rechteausweitung im Linux-Kernel ermöglicht. Vor etwa drei Wochen wurde eine Sicherheitslücke namens Dirty Pipe bekannt, bei der ein Nutzer durch Schreibzugriffe auf Dateien des Root-Nutzers dessen Rechte erlangen konnte.
Geschlossen ist die Lücke in Kernel-Version 5.17.1, auch für ältere Versionszweige wurden Updates veröffentlicht. Zum Zeitpunkt dieses Artikels war für die gängigen Linux-Distributionen Debian, Ubuntu und Red Hat noch kein Update verfügbar, diese dürften allerdings in Kürze erscheinen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Zumindest bugzilla suse com /show_bug.cgi?id=CVE-2022-1015 sagt, dass CVE-2022-1015 nur...
Kommentieren