Zum Hauptinhalt Zur Navigation

Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff

Eine fehlerhafte Konfiguration des Userspace-Treibers für NTFS unter Linux ermöglicht einfachen Root-Zugriff. Davon betroffen waren Standardinstallationen von Debian und Ubuntu, Patches stehen dafür inzwischen bereit.
/ Sebastian Grüner
7 Kommentare News folgen (öffnet im neuen Fenster)
Einige Linux-Distributionen haben Probleme mit ihrem NTFS-Treiber. (Bild: Laikolosse/Flickr.com)
Einige Linux-Distributionen haben Probleme mit ihrem NTFS-Treiber. Bild: Laikolosse/Flickr.com / CC-BY 2.0

Jann Horn von Googles Project-Zero-Team hat eine Sicherheitslücke in einigen Linux-Distributionen(öffnet im neuen Fenster) entdeckt, die es vergleichsweise einfach ermöglicht, Code mit Root-Rechten auf den betroffenen Systemen auszuführen. Der Grund für die Lücke ( CVE-2017-0358(öffnet im neuen Fenster) ) ist eine Fehlkonfiguration von NTFS-3g(öffnet im neuen Fenster) , einem Linux-Userspace-Treiber für das Windows-Dateisystem NTFS, der das Kernel-Modul Fuse(öffnet im neuen Fenster) (Filesystem in Userspace) benutzt.

Der Beschreibung von Horn zufolge sind der Treiber in Debian und Ubuntu standardmäßig installiert, das dazugehörige Programm verwendet das Setuid(öffnet im neuen Fenster) -Bit für den Root-Nutzer. Wird die Anwendung allerdings unter Systemen gestartet, in denen das Fuse-Modul nicht geladen ist, versucht NTFS-3g, dieses per Modprobe nachzuladen. Angreifer könnten hierbei weitere Optionen an Modprobe leiten und so eigene Kernel-Module nachladen.

Auch wenn - wie bei den betroffenen Systemen üblich - das Fuse-Modul bereits geladen ist, könne über das Verursachen eines weiteren Fehlers das Ausführen von Modprobe wie beschrieben erzwungen werden. Horn stellt Beispielcode bereit, um den Fehler auszunutzen. Darüber hinaus steht weiterer Code bereit, der es ermöglichen soll, den Fehler für einen lokalen Rootzugriff zu nutzen.

Patches, die den Fehler beheben, stehen für Debian(öffnet im neuen Fenster) und Ubuntu(öffnet im neuen Fenster) zur Verfügung und sind bereits verteilt worden. Die verschiedenen Community- und Enterprise-Distributionen von Suse(öffnet im neuen Fenster) sind nicht von dem Problem betroffen. Letzteres gilt auch für Fedora(öffnet im neuen Fenster) , der Patch wird trotzdem direkt in die Distribution übernommen, um auch die Nutzer zu schützen, die die Setuid-Änderung selbst vornehmen.


Relevante Themen