Es laufen bereits Angriffe Zero-Day-Root-Lücke im Linux-Kernel

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten.

Linux-Nutzer sollten ihre Systeme schnellstmöglich aktualisieren, um eine Schwachstelle zu schließen.(Bild:  Dall-E / KI-generiert)
Linux-Nutzer sollten ihre Systeme schnellstmöglich aktualisieren, um eine Schwachstelle zu schließen.
(Bild: Dall-E / KI-generiert)

Linux-Nutzer, die auf Distributionen mit den Versionen 5.4 bis 6.6 setzen, sollten eine Aktualisierung durchführen. Durch eine Zero-Day-Schwachstelle können Angreifer in die Systeme eindringen. Die CISA hat die Lücke CVE-2024-1086 bekanntgegeben.

Funktionsweise der Schwachstelle

Die Sicherheitslücke tritt in der Funktion nft_verdict_init() auf. Diese Funktion ermöglicht es, positive Werte als Drop-Fehler innerhalb des Hook-Urteils zu akzeptieren. Dadurch kann die Funktion nf_hook_slow() eine Double-Free-Schwachstelle auslösen, wenn NF_DROP mit einem Drop-Fehler ausgegeben wird, der NF_ACCEPT ähnelt. Diese fehlerhafte Handhabung von Werten führt zu einer unsicheren Speicherfreigabe, was Angreifern ermöglicht, Speicherbereiche erneut zuzuweisen und potenziell schädlichen Code mit höheren Rechten auszuführen.

Die Schwachstelle entsteht durch die Art und Weise, wie nft_verdict_init() positive Werte verarbeitet. Normalerweise sollten negative Werte verwendet werden, um Fehlerzustände zu signalisieren. Wenn jedoch ein positiver Wert, der als Drop-Fehler angesehen wird, innerhalb des Hook-Urteils akzeptiert wird, kann dies dazu führen, dass nf_hook_slow() versucht, Speicher doppelt freizugeben. Dies schafft eine Angriffsfläche für Use-After-Free-Exploits.

Ein Angreifer könnte diese Schwachstelle ausnutzen, um sich erhöhte Privilegien zu verschaffen. Durch präzises Timing und die Manipulation von Speicherzuteilungen kann ein Angreifer die Kontrolle über den freigegebenen Speicherbereich erlangen und diesen für bösartige Zwecke verwenden.

Empfohlene Maßnahmen

Um diese Schwachstelle zu beheben, wird dringend empfohlen, das System auf eine aktuelle Kernel-Version zu aktualisieren, die den Commit f342de4e2f33e0e39165d8639387aa6c19dff660 enthält oder später veröffentlicht wurde. Dieser Commit behebt die fehlerhafte Verarbeitung positiver Werte innerhalb von nft_verdict_init() und verhindert somit die Entstehung der Double-Free-Schwachstelle.

BU: Linux-Nutzer sollten ihre Systeme schnellstmöglich aktualisieren, um eine Schwachstelle zu schließen

(ID:50056491)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung