Log4J: AWS-Patch für Log4Shell ermöglicht Root-Rechte
Der Cloud-Hoster AWS hat schnell auf die Log4J-Lücke reagiert. Forscher konnten nun aber gravierende Fehler in den Hotpatches zeigen.

Schon sehr früh und viel schneller als viele andere Konkurrenten hat der Cloud-Hoster AWS im vergangenen Dezember auf die auch als Log4Shell bekannte Sicherheitslücke (CVE-2021-44228) in der Java-Bibliothek Log4J reagiert und einen sogenannten Hotpatch dafür veröffentlicht. Wie die zu Palo Alto Networks gehörenden Sicherheitsforscher von Unit 42 nun aber berichten, hatte auch dieser Hotpatch selbst wiederum gravierende Sicherheitslücken.
Verteilt werden die Hotpatches von AWS als RPM oder DEB-Paket über einen Service in Amazon Linux, für Kubernetes-Cluster sowie auch für den eigenen Container-Host Bottlerocket. Die so aufgespielten Patches seien laut Unit 42 aber fehlerhaft und ließen sich dazu missbrauchen, etwa aus Containern auf den Host auszubrechen oder die eigenen Rechte zu erweitern und so Root-Rechte zu erlangen.
Rechteausweitung per Update
Die Ursache für die fehlerhaften Hotpatches von AWS ist dabei leicht zu verstehen. Laut den Forschern hab der Update-Dienst nach Binärdateien mit dem Namen "java" gesucht, um dessen Version abzufragen. Die Binärdatei ist anschließend ein zweites Mal aufgerufen worden, um im laufenden Betrieb das eigentliche Hotpatch-Update einzuspielen. Konkret handelt es sich dabei laut AWS um das Deaktivieren des Java Naming and Directory Interface (JNDI), das für Log4Shell genutzt wird.
Wie Unit 42 nun schreibt, sind beim zweiten Aufruf und dem damit verbundenen Neustart nicht die gleichen Rechte für Java vergeben worden wie vorher. In Containern sind etwa sämtliche Linux Capabilities vergeben worden, auch Seccomp und Cgroups seien nicht mehr genutzt worden, letztlich lief das Programm auch mit Root-Rechten. Auf Hostsystemen lief dies laut der Beschreibung ähnlich, eine Rechteeinschränkung habe nicht stattgefunden.
Für einen erfolgreichen Angriff oder auch Ausbruch aus dem Container reiche es also aus, eine eigene Anwendung mit dem Namen "java" in dem System unterzubringen. Der Update-Dienst erkennt diese dann und startet sie mit den erweiterten Rechten. AWS hat diese Fehler inzwischen behoben und stellt entsprechende Updates bereit.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed