Benutzer-Werkzeuge

Webseiten-Werkzeuge


blog:sicherheitsluecke_im_linux-kernel

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

blog:sicherheitsluecke_im_linux-kernel [2024/04/12 08:54] – angelegt markoblog:sicherheitsluecke_im_linux-kernel [2024/04/12 08:59] (aktuell) marko
Zeile 1: Zeile 1:
 {{ :blog:code-2-900x400.jpg?nolink&400|}} {{ :blog:code-2-900x400.jpg?nolink&400|}}
 ====== Sicherheitslücke im Linux-Kernel ====== ====== Sicherheitslücke im Linux-Kernel ======
-April April, der macht, was er will. Nach dem XZ-Utils-Fiasko taucht nun eine Lücke im Kernel auf, die Angreifern mit unprivilegiertem Zugriff auf das System über eine lokale Rechteausweitung (LPE) Root-Rechte verschaffen kann. Diese wurde bereits [[https://www.jmpeax.dev/The-tale-of-a-GSM-Kernel-LPE.html|am 21. März]] erstmals gemeldet. Die Lücke wurde als [[https://bugzilla.redhat.com/show_bug.cgi?id=2255498|CVE-2023-6546]] katalogisiert.+April April, der macht, was er will. Nach dem [[backdoor_in_openssh_server_gefunden|XZ-Utils-Fiasko]] taucht nun eine Lücke im Kernel auf, die Angreifern mit unprivilegiertem Zugriff auf das System über eine lokale Rechteausweitung (LPE) Root-Rechte verschaffen kann. Diese wurde bereits [[https://www.jmpeax.dev/The-tale-of-a-GSM-Kernel-LPE.html|am 21. März]] erstmals gemeldet. Die Lücke wurde als [[https://bugzilla.redhat.com/show_bug.cgi?id=2255498|CVE-2023-6546]] katalogisiert.
  
 ===== Zwei statt nur einer ===== ===== Zwei statt nur einer =====
 Der Angriff funktioniert allerdings nur, wenn sowohl das GSM-Subsystem als auch die Xen-Virtualisierung aktiviert sind. Es existieren bereits mehrere [[https://github.com/YuriiCrimson/ExploitGSM|Exploits]] für verschiedene Kernel und Distributionen. In einer [[https://lore.kernel.org/stable/2024041054-asleep-replace-96e8@gregkh/T/#mda4ea41bfc64b2d9ab7bedbaad25144ca6a69cdf|Diskussion auf der Kernel-Liste]] gehen die Entwickler davon aus, dass die Lücke geschlossen sei. Letztlich scheint es aber um zwei Lücken zu gehen, wie Sicherheitsforscher Kyle Zeng [[https://www.openwall.com/lists/oss-security/2024/04/12/1|auf Openwall]] gestern berichtete. Demnach soll eine der beiden Lücken noch ungepatched sein. Der Angriff funktioniert allerdings nur, wenn sowohl das GSM-Subsystem als auch die Xen-Virtualisierung aktiviert sind. Es existieren bereits mehrere [[https://github.com/YuriiCrimson/ExploitGSM|Exploits]] für verschiedene Kernel und Distributionen. In einer [[https://lore.kernel.org/stable/2024041054-asleep-replace-96e8@gregkh/T/#mda4ea41bfc64b2d9ab7bedbaad25144ca6a69cdf|Diskussion auf der Kernel-Liste]] gehen die Entwickler davon aus, dass die Lücke geschlossen sei. Letztlich scheint es aber um zwei Lücken zu gehen, wie Sicherheitsforscher Kyle Zeng [[https://www.openwall.com/lists/oss-security/2024/04/12/1|auf Openwall]] gestern berichtete. Demnach soll eine der beiden Lücken noch ungepatched sein.
blog/sicherheitsluecke_im_linux-kernel.1712912059.txt.gz · Zuletzt geändert: von marko