Qualys Forschungsteam entdeckt aktuelle Schwachstellen auf Linux-Systemen

Das Qualys-Forschungsteam hat eine Schwachstelle in der Size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels sowie eine Stack-Exhaustion-Denial-of-Service-Schwachstelle in systemd entdeckt.

Sequoia: Eine Sicherheitsanfälligkeit durch lokale Privilegieneskalation in der Dateisystemschicht von Linux 

Das Qualys-Forschungsteam hat eine Schwachstelle in der Size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels entdeckt, die die meisten Linux-Betriebssysteme betrifft. Jeder unprivilegierte Benutzer kann auf einem verwundbaren Host Root-Rechte erlangen, indem er diese Schwachstelle in einer Standardkonfiguration ausnutzt.

Linux-Dateisystem:  Ein Dateisystem ist eine Organisation von Daten und Metadaten auf einem Speichergerät. Es steuert, wie die Daten gespeichert und abgerufen werden, und seine wichtigste Funktion ist die Verwaltung von Benutzerdaten. Die Linux-Dateisystemschnittstelle ist als „layered architecture“ implementiert, die die Benutzerschnittstellenschicht von der Dateisystemimplementierung und von den Treibern, die die Speichergeräte manipulieren, trennt. Sie ist die wichtigste Funktion eines jeden Betriebssystems und ist in allen wichtigen Linux-Betriebssystemen allgegenwärtig.

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, Root-Rechte auf dem anfälligen Host zu erlangen. Die Sicherheitsforscher von Qualys konnten die Schwachstelle unabhängig verifizieren, einen Exploit entwickeln und volle Root-Rechte auf Standardinstallationen von Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 und Fedora 34 Workstation erlangen. Andere Linux-Distributionen sind wahrscheinlich anfällig und können wahrscheinlich ausgenutzt werden.

Sobald das Qualys-Forschungsteam die Schwachstelle bestätigte, hat sich Qualys um eine verantwortungsvolle Offenlegung der Schwachstelle bemüht und sich mit den Herstellern und Open-Source-Distributionen abgestimmt, um die Schwachstelle bekannt zu machen. Angesichts der Breite der Angriffsfläche für diese Schwachstelle empfiehlt Qualys den Benutzern, Patches für diese Schwachstelle sofort anzuwenden. Qualys-Kunden können in der Schwachstellen-Knowledgebase nach CVE-2021-33909 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.

 

CVE-2021-33910 Denial of Service (Stack-Exhaustion) in systemd (PID 1)

Zudem hat das Qualys-Forschungsteam hat eine Stack-Exhaustion-Denial-of-Service-Schwachstelle in systemd entdeckt, einem nahezu allgegenwärtigen Dienstprogramm auf den wichtigsten Linux-Betriebssystemen. Jeder unprivilegierte Benutzer kann diese Schwachstelle ausnutzen, um systemd und damit das gesamte Betriebssystem zum Absturz zu bringen (eine Kernel Panic).

Systemd:  Systemd ist ein Softwarepaket, das in den meisten Linux-basierten Betriebssystemen enthalten ist. Es stellt eine Reihe von Systemkomponenten für Linux-Betriebssysteme bereit. Es bietet einen System- und Dienstmanager, der als PID 1 läuft und den Rest des Systems startet.

Auswirkungen: Diese Sicherheitsanfälligkeit wurde in systemd v220 (April 2015) durch Commit 7410616c („core: rework unit name validation and manipulation logic“) eingeführt, wodurch ein strdup() im Heap durch ein strdupa() auf dem Stack ersetzt wurde. Die erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, über eine Kernel-Panik einen Denial-of-Service auszulösen.

Bei erfolgreicher Ausnutzung dieser Schwachstelle kann ein unprivilegierter Benutzer über eine Kernel-Panic eine Dienstverweigerung verursachen.

Angesichts der Breite der Angriffsfläche für diese Schwachstelle empfiehlt Qualys den Benutzern, Patches für diese Schwachstelle sofort anzuwenden.

Qualys-Kunden können in der Schwachstellen-Knowledgebase nach CVE-2021-33910 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.

Info; Wer kein Kunde von Qualys ist, kann die kostenlose Qualys-VMDR-Testversion nutzen, um vollen Zugriff auf die QIDs (Erkennungen) für CVE-2021-33910 zu erhalten.

#Qualys