Durch eine neu entdeckte Sicherheitslücke im Linux-Kernel können Angreifer mit Zugriff auf ein System ihre Rechte erweitern und das System übernehmen. Funktionierende Test-Exploits für die Kernels aktueller Linux-Distributionen existieren bereits – die Lücke ist derzeit noch ungepatcht.
Anzeige
In den sozialen Netzwerken kursieren bereits seit Tagen Hinweise auf eine neue Sicherheitslücke im Kernel, die eine lokale Rechteausweitung (LPE: Local Privilege Escalation) erlaube, so recht kam die öffentliche Diskussion darüber jedoch nicht in Gang. Erst nach einer Anfrage der heise-Security-Redaktion auf der Mailingliste oss-security kam am späten Donnerstagabend die Bestätigung: Wahrscheinlich handelt es sich um eine Zero-Day-Lücke, also eine nicht behobene Sicherheitslücke in allen Kernelversionen.
Der oder die Entdecker des Fehlers – zur Urheberschaft später mehr – greifen im GSM-Subsystem des Kernels eine Wettlaufsituation (Race Condition) in der Funktion gsm_dlci_config an, die mit einigem Aufwand zu einer Root-Shell führt. Bedingung: Die GSM-Funktionen des Kernels müssen ebenso wie die Unterstützung für Xen-Virtualisierung aktiviert sein – und der Angreifer muss bereits über ein Nutzerkonto auf seinem Zielsystem verfügen, etwa nach Codeeinschleusung im Webserver.
Auf einer VM mit dem aktuellen Debian 12 läuft der Exploit problemlos und verschafft dem Angreifer Root-Rechte.