ubuntuusers.de

Kernelexploit

Status: Ungelöst | Ubuntu-Version: Kein Ubuntu
Antworten |

Yabba-Dabba-Doo

Anmeldungsdatum:
7. Januar 2015

Beiträge: 445

Und der Spaß geht weiter, diesmal sind wohl alle Linux Distributionen betroffen.

Linux-Kernel: Neuer Exploit verschafft Root-Rechte

Ob die Lücke in den jüngsten Kernelversionen behoben ist, ist selbst Sicherheitsexperten unklar. Auch um die Urheberschaft gibt es Streit.

...

Erst nach einer Anfrage der heise-Security-Redaktion auf der Mailingliste oss-security kam am späten Donnerstagabend die Bestätigung: Wahrscheinlich handelt es sich um eine Zero-Day-Lücke, also eine nicht behobene Sicherheitslücke in allen Kernelversionen.

...

Der Redaktion gelang es, die Sicherheitslücke auf virtuellen Maschinen mit einer Standard-Installation von Debian 12 "Bookworm" und Ubuntu 23.10 auszunutzen – auch Ubuntu 22.04 (mit HWE-Kernel) und Fedora sind einem Leserbericht zufolge anfällig.

https://www.heise.de/news/Linux-Kernel-Neuer-Exploit-verschafft-Root-Privilegien-9682586.html

Moderiert von redknight:

Abgetrennt von diesem Thread

Dimanche Team-Icon

Ikhayateam

Anmeldungsdatum:
20. Juli 2007

Beiträge: 2073

Yabba-Dabba-Doo bitte bedenke:

"Neues Thema, neuen Thread."

Yabba-Dabba-Doo

(Themenstarter)

Anmeldungsdatum:
7. Januar 2015

Beiträge: 445

Dimanche "Neues Thema, neuen Thread."

Falsch, ich hatte dies ursprünglich im Bereich Sicherheit gestartet, wurde, warum auch immer in diesen Bereich verschoben, was keinen Sinn macht, und darum geht es auch diesmal. Deshalb gehört es auch hier hin.

Es geht um Sicherheit.

Dimanche Team-Icon

Ikhayateam

Anmeldungsdatum:
20. Juli 2007

Beiträge: 2073

Da bin ich anderer Meinung, Yabba-Dabba-Doo.

In dem Forum Sicherheit werden nur Themen behandelt die, die Sicherheit von Ubuntu betreffen.

In diesem Thread wird ein Sicherheitsproblem behandelt, welches Linux und OSS betrifft.

Wie es ja auch schon aus deiner Überschrift hervorgeht: Kompromittiertes Paket mit Backdoor in Arch, Debian, Fedora und openSUSE.

Dazu geht es in diesem Thread nur um die XZ-Sicherheitslücke. Und nicht um die Sicherheit von Linux im Allgemeinen.

Daher für den Exploit im Kernel, was mit dem Thema, welches hier besprochen wird, nichts zu tun hat, einen neuen Thread öffnen.

Yabba-Dabba-Doo

(Themenstarter)

Anmeldungsdatum:
7. Januar 2015

Beiträge: 445

Ich habe noch einen Artikel gefunden, der detailliert den Fehler beschreibt, für diejenigen, die sich dafür interessieren, den wollte ich noch nachreichen. Für mich leider zu hoch, dazu muss man sich wohl wirklich gut auskennen.

Linux Kernel Featured

Flipping Pages: An analysis of a new Linux vulnerability in nf_tables and hardened exploitation techniques

A tale about exploiting KernelCTF Mitigation, Debian, and Ubuntu instances with a double-free in nf_tables in the Linux kernel, using novel techniques like Dirty Pagedirectory. All without even having to recompile the exploit for different kernel targets once.

https://pwning.tech/nftables/

trollsportverein

Avatar von trollsportverein

Anmeldungsdatum:
21. Oktober 2010

Beiträge: 4652

Yabba-Dabba-Doo schrieb:

https://www.heise.de/news/Linux-Kernel-Neuer-Exploit-verschafft-Root-Privilegien-9682586.html

Klickbait. ☺ Erst mal schön Panik verbreiten, und dann eine Serie daraus machen. Auf Linuxnews.de gibt es Links zu weiterführenden Infos:

Ich frage mich aber, warum soll ich das GSM-Kernelmodul überhaupt laden, wenn ich doch das Modem für GSM gar nicht eingebaut habe, in meiner alten Kiste? Bloß den Gefallen tun, das für mich und die Hardware völlig unnötige Kernelmodul mit root Rechten zu laden, um dann erstaunt festzustellen, dass man dann damit root Rechte erlangen könnte, die ich selbst zuvor mit dem laden des GSM-Moduls erst ermöglicht habe? Natürlich auch noch zuvor mit root Rechen die dafür benötigte Caption Infrastruktur (libcap-dev) installieren und zur Verfügung stellen, damit der Exploit überhaupt möglich wird? Warum sollte ich das auf dem Desktop als Normalnutzer überhaupt tun? 😇

Übersetzung der Anmerkung zum Exploit aus dem Russischen durch den Google Übersetzer:

Antworten |