⚠️Kernel-Lücke CVE-2023-6546: Angreifer erlangen Root-Rechte!⚠️

  • Moin Moin!

    Quicky-News:

    Eine neue Kernel-Lücke (CVE-2023-6546) ermöglicht Angreifern mit unprivilegiertem Zugriff auf das System über lokale Rechteausweitung (LPE) Root-Rechte. Die Lücke, entdeckt am 21. März, betrifft das GSM-Subsystem und die Xen-Virtualisierung. Es gibt bereits Exploits für verschiedene Kernel und Distributionen, und trotz gegenteiliger Annahmen scheint eine der beiden Lücken noch ungepatched zu sein.

    Der Angriff erfordert sowohl das aktivierte GSM-Subsystem als auch die Xen-Virtualisierung.

    (Adblocker aktiviert?)

    Mehr Infos auf Deutsch 

    Mehr Infos auf Englisch

    Mfg: evilware666

  • Naja du musst wohl die CVE durchlesen und dann für dich selbst festlegen ob es für dich relevant ist.

    Diese Entscheidung kann dir keiner abnehmen. Evtl liefert dir auch dein Distributor weitere Infos.

  • Ja aber es können alle lesen und wenn ich dass GSM Subsystem nutze dann sollte ich dass Wissen, denn GSM ist ein alter Mobilfunkstandard

    Mir ist auch durchaus bewusst das in diesem Forum mehrere User mitlesen aber ich bin immer der Auffassung dass sich Personen auch selbst ein wenig mit ihrem Linux System beschäftigten sollten und ich glaube 2-5 Minuten die Suchmaschine seiner Wahl zu befragen sollte nicht zu viel verlangt sein.


    GSM 0710 tty multiplexor HOWTO — The Linux Kernel documentation

    Zitat

    This document give some hints on how to use this driver with GPRS and 3G modems connected to a physical serial port.

    Und dieser Satz sagt sehr viel aus denke ich

  • Mehr als zeitnahe alle Updates zu installieren kann man als normaler Desktop-User eigentlich nicht machen. :/ Gut, öfter mal den PC ausgeschaltet lassen und an die frische Luft gehen, wäre auch noch eine Variante. :)

    Mageia (KDE Plasma) - LMDE (Cinnamon) - Ubuntu (Gnom) - Lubuntu (LXQt) - MX Linux (KDE Plasma) - ChromeOS

  • Inwiefern ist das für den allgemeinen User relevant?

    Wirklich interessant ist es für Multi-User-Systeme, denn es muss ein direkter Zugriff vorhanden sein. Damit dürfte der allein genutzte PC zu Hause erstmal sicher sein.

    Bevor du mit dem Kopf durch die Wand willst, frage dich, was du im Nebenzimmer willst!

  • müsste anzeigen ob es bei geladen ist. Wenn ich das richtig verstehe korrigiert mich wenn ich falsch liege.

    Ja dass sollte passen, man kann aber auch überprüfen ob diese Option im Kernel überhaupt aktiviert ist mit:

    Zitat

    zcat /proc/config.gz | grep -i gsm
    # CONFIG_N_GSM is not set

    In der /proc/config.gz ist die aktuelle Kernel Config zu sehen, und wie man sieht ist sie im gz Format, deswegen hilft und hier kein cat sondern wir benötigen zcat.

    Die /proc/config.gz sollte auch in vielen Distibutionen aktiviert sein.

    Mehr als zeitnahe alle Updates zu installieren kann man als normaler Desktop-User eigentlich nicht machen. :/ Gut, öfter mal den PC ausgeschaltet lassen und an die frische Luft gehen, wäre auch noch eine Variante. :)

    ... Echt jetzt? Ja als Desktop-User, da werde ich aber auch dieses Kernel GSM Modul vermutlich nicht mehr nutzen. Aber ich kann natürlich auch meine Server einfach mal abschalten und die Sonne genießen.

  • Es ist doch absolut legitim, wenn gefragt wird, ob "normale Nutzer" betroffen sind von etwas. Wenn etwas für einige von uns ganz klar ist, muss es das halt nicht für alle sein. Da hilft dann auch kein RTFM weiter. Sehr viele hier können vermutlich nicht mal sagen, was grub oder systemd ist, obwohl sie es verwenden.

    Lotsenbruder Nach kurzem Check würde ich persönlich mir da aktuell weniger Sorgen machen. Zum Einen müsste das GSM Modul vorhanden und geladen sein und zum Anderen müsstest du Xen als Hypervisor statt z.B. KVM nutzen. Selbst dann - und hier zitiere ich mal:

    Zitat

    A local unprivileged user could use this vulnerability to escalate their privileges on the system.

    Theoretisch hohe Gefahr - in der Praxis für dich vermutlich überhaupt nicht relevant. Ansonsten einfach mal auf die Einschätzung von z.B. kim88 warten.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • MOIN

    Theoretisch hohe Gefahr - in der Praxis für dich vermutlich überhaupt nicht relevant. Ansonsten einfach mal auf die Einschätzung von z.B. kim88 warten.

    Überhaupt eine wirkliche Gefahr ?;)

    Wie Stardenver so schön zitierte


    Zitat

    A local unprivileged user could use this vulnerability to escalate their privileges on the system.

    Das Stichwort hier ist "LOCAL"


    Gruss


    Fubba

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!