Neue Sicherheitslücke im Linux-Kernel verschafft Angreifern Root-Rechte
Kaum hat sich die Linux-Welt vom Sicherheitsfiasko rund um eine Backdoor auf Basis der XZ-Kompressionstools erholt, taucht ein neues Sicherheitsrisiko auf, diesmal im Linux-Kernel: Die neu entdeckte Schwachstelle kann Dritten eine so genannte Local Privilege Escalation (LPE) ermöglichen, wodurch ein Angreifer Root-Rechte erlangen und damit das komplette System übernehmen kann. Die Sicherheitslücke wird im Red Hat Bugtracker als CVE-2023-6546 kategorisiert und mit hoher Priorität und Schweregrad eingestuft.
Hinweise auf diese neue Sicherheitslücke im Linux-Kernel kursieren laut Heise Security bereits seit einigen Tagen, erstmals berichtet wurde offenbar am 21. März im Blog eines an Cybersicherheit interessierten Linux-Nutzers. Auf Nachfrage von Heise Security auf der Mailingliste "oss-security" gab es am Donnerstagabend eine Rückmeldung zu der Sicherheitslücke: Es handelt sich vermutlich um eine ungepatchte Schwachstelle, die alle Kernel-Versionen betrifft, eine sogenannte Zero-Day-Lücke.
Linux-Systeme mit aktiviertem GSM-Subsystem und Xen-Virtualisierung angreifbar
Offenbar können Angreifer jedoch nur dann Zugriff auf das Linux-System erlangen, wenn das GSM-Subsystem und die Xen-Virtualisierung verwendet werden. Exploits existieren bereits für mehrere Linux-Distributionen, wie Heise Security berichtet. So konnte die Schwachstelle auf virtuellen Maschinen mit einer Standardinstallation von Debian 12 und Ubuntu 23.10 ausgenutzt werden. Aber auch Ubuntu 22.04. mit HWE-Kernel und Fedora Linux sind laut Leserberichten betroffen.
Zwar gibt es bereits einen Patch für die Sicherheitslücke, dieser könnte aber unwirksam sein. Denn der Sicherheitsforscher Kyle Zeng schreibt auf Openwall (via Linux News), dass es sich hier um zwei Sicherheitslücken handelt, also eine der beiden Schwachstellen noch nicht geschlossen ist. Es bleibt also spannend, wie sich die Situation um die neu entdeckte Lücke im Linux-Kernel entwickeln wird.