DoS und Rechteausweitung möglich Sieben Jahre alte Lücke im Linux-Kernel gefunden

Autor / Redakteur: Moritz Jäger / Peter Schmitz

Im Linux-Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS (Denial of Service) oder die Einräumung administrativer Rechte ermöglicht. Das Problem ist seit 2009 in Linux enthalten. Große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.

Anbieter zum Thema

Im Linux Kernel steckt eine Sicherheitslücke, über die Angreifer ihre Rechte ausweiten oder eine DoS auslösen können.
Im Linux Kernel steckt eine Sicherheitslücke, über die Angreifer ihre Rechte ausweiten oder eine DoS auslösen können.
(Bild: pixabay / CC0 )

Der Sicherheitsexperte Alexander Popov hat eine Race Condition im Linux Kernel gefunden. Betroffen ist der Treiber n_hdlc, ein integraler Bestandteil des Linux-Kernels. Die CVE stuft die Schwachstelle als „Hoch“ ein. Die gute Nachricht: Die Lücke lässt sich nur lokal ausnutzen. Die Schlechte: Wenn eine Attacke erfolgreich ist, kann sich der Angreifer administrative Rechte verschaffen oder einen Denial of Service auslösen.

Die Lücke wurde 2009 in die Linux-Codebasis aufgenommen. Sie ist Teil aller großen Linux-Distributionen, von Ubuntu über Fedora und Red Hat bis hin zu Suse und Debian. Entsprechend sollten schnellstmöglich die Sicherheitsupdates installiert oder die Module deaktiviert werden.

Server- oder Desktop-Systeme sollten relativ schnell gegen die Schwachstelle gesichert sein. Das Problem sind eher die Linux-Betriebssysteme in Routern, TV-Geräten, IP-Kameras und anderen IoT-Geräten. Die gefundene Schwachstelle ist problematisch genug, dass sie in künftigen Botnets vom Typ Mirai durchaus Anwendung finden kann, falls das nicht bereits geschieht.

In Kombination mit anderen Attacken kann eine Malware diese Schwachstelle nutzen um sich administrative Rechte auf dem jeweiligen IoT-Gerät zu verschaffen und anschließend beliebige Programmpakete nachinstallieren. Entsprechend wäre es wichtig, dass Hersteller die Lücke in ihren Produkten schließen – und dass Endanwender diese auch installieren.

Ein anderes Problem sieht der Sicherheitsanbieter Black Duck Software beim Einsatz von Docker-Containern. Normalerweise sollten einzelne Container zwar den Zugriff über die betroffene Schnittstelle filtern, die Experten sehen aber Probleme, wenn der Docker-Host übernommen wird. Wer solche Systeme im Einsatz hat, sollte möglichst schnell patchen.

Der Beitrag wurde von unserer Schwesterpublikation Security Insider übernommen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:44597225)