Qualys-Forschungsteam findet aktuelle Schwachstellen auf Linux-Systemen

Bildschirmfoto 2021-07-21 um 11.54.49

Sequoia: Eine Sicherheitsanfälligkeit durch lokale Privilegieneskalation in der Dateisystemschicht von Linux (CVE-2021-33909)

München, den 21.7.2021 – Das Qualys-Forschungsteam hat eine Schwachstelle in der size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels entdeckt, die die meisten Linux-Betriebssysteme betrifft. Jeder unprivilegierte Benutzer kann auf einem verwundbaren Host Root-Rechte erlangen, indem er diese Schwachstelle in einer Standardkonfiguration ausnutzt.

Über das Linux-Dateisystem

Ein Dateisystem ist eine Organisation von Daten und Metadaten auf einem Speichergerät. Es steuert, wie die Daten gespeichert und abgerufen werden, und seine wichtigste Funktion ist die Verwaltung von Benutzerdaten. Die Linux-Dateisystemschnittstelle ist als „layered architecture“ implementiert, die die Benutzerschnittstellenschicht von der Dateisystemimplementierung und von den Treibern, die die Speichergeräte manipulieren, trennt. Sie ist die wichtigste Funktion eines jeden Betriebssystems und ist in allen wichtigen Linux-Betriebssystemen allgegenwärtig.

Auswirkungen

Die erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, Root-Rechte auf dem anfälligen Host zu erlangen. Die Sicherheitsforscher von Qualys konnten die Schwachstelle unabhängig verifizieren, einen Exploit entwickeln und volle Root-Rechte auf Standardinstallationen von Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 und Fedora 34 Workstation erlangen. Andere Linux-Distributionen sind wahrscheinlich anfällig und können wahrscheinlich ausgenutzt werden.

Sobald das Qualys-Forschungsteam die Schwachstelle bestätigte, hat sich Qualys um eine verantwortungsvolle Offenlegung der Schwachstelle bemüht und sich mit den Herstellern und Open-Source-Distributionen abgestimmt, um die Schwachstelle bekannt zu machen. Angesichts der Breite der Angriffsfläche für diese Schwachstelle empfiehlt Qualys den Benutzern, Patches für diese Schwachstelle sofort anzuwenden. Qualys-Kunden können in der Schwachstellen-Knowledgebase nach CVE-2021-33909 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.

CVE-2021-33910 Denial of Service (Stack-Exhaustion) in systemd (PID 1)

Das Qualys-Forschungsteam hat eine Stack-Exhaustion-Denial-of-Service-Schwachstelle in systemd entdeckt, einem nahezu allgegenwärtigen Dienstprogramm auf den wichtigsten Linux-Betriebssystemen. Jeder unprivilegierte Benutzer kann diese Schwachstelle ausnutzen, um systemd und damit das gesamte Betriebssystem zum Absturz zu bringen (eine Kernel Panic).

Über systemd

systemd ist ein Softwarepaket, das in den meisten Linux-basierten Betriebssystemen enthalten ist. Es stellt eine Reihe von Systemkomponenten für Linux-Betriebssysteme bereit. Es bietet einen System- und Dienstmanager, der als PID 1 läuft und den Rest des Systems startet.

Auswirkungen

Diese Sicherheitsanfälligkeit wurde in systemd v220 (April 2015) durch Commit 7410616c („core: rework unit name validation and manipulation logic“) eingeführt, wodurch ein strdup() im Heap durch ein strdupa() auf dem Stack ersetzt wurde. Die erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, über eine Kernel-Panik einen Denial-of-Service auszulösen.

Sobald das Qualys-Forschungsteam die Schwachstelle bestätigte, übernahm Qualys die verantwortungsvolle Offenlegung der Schwachstelle und koordinierte sich mit den Autoren und Open-Source-Distributionen, um die Schwachstelle bekannt zu machen.

Bei erfolgreicher Ausnutzung dieser Schwachstelle kann ein unprivilegierter Benutzer über eine Kernel Panic eine Dienstverweigerung verursachen. Angesichts der Breite der Angriffsfläche für diese Schwachstelle empfiehlt Qualys den Benutzern, Patches für diese Schwachstelle sofort anzuwenden. Qualys-Kunden können in der Schwachstellen-Knowledgebase nach CVE-2021-33910 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.

Wenn Sie kein Kunde sind, starten Sie Ihre kostenlose Qualys VMDR-Testversion, um vollen Zugriff auf die QIDs (Erkennungen) für CVE-2021-33910 zu erhalten, damit Sie Ihre verwundbaren Assets identifizieren können.