"Dirty Pipe" - Sehr schwere Schwachstelle im Linux-Kernel

  • Moin

    Haben ja sicher schon einige mitbekommen. Sicherheitsexperten haben die wohl schwerste Schwachstelle seit langer Zeit in Linux entdeckt. Vereinfacht gesagt sieht es wohl so aus, dass beliebige Nutzer selbst mit minimalen Rechten eigene SSH-Keys in den root-Account einschleusen können. Dadurch können sie anschließned die komplette Kontrolle übernehmen.

    Im Laufe der Untersuchungen kam heraus, dass das aber nur eine der Möglichkeiten ist. Auch SUID-Ninaries konnten gekapert und darüber ein Zugang zur root-Shell aufgebaut werden.

    Nachgewiesen wurde das Problem erstmals bei Kernel 5.8. Die neuen 5.16.11, 5.15.25 und 5.10.102 wurden bereits entsprechend gepatcht und die Lücke geschlossen.

    Also alle mal nach Kernel-Updates Ausschau halten.

    Gruß Boris

    Quelle: Ars Technica

    PS: Dass ihr vielleicht die einzigen Nutzer am Rechner oder im Netzwerk seid macht das Problem nicht weniger schlimm ;)

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Hier zeigt jemand, wie selbst der denkbar eingeschränkteste User (was Rechte angeht) - nobody - durch ein einfaches Script die Kontrolle über ein Linux-System übernimmt:

    Quelle:

    Externer Inhalt twitter.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Hierzu auch eventuell interessant: Linux-News

    Laptop:    Thinkpad X260 (i7 6600U, 16GB RAM) - MX Linux/Win11

    Zweitrechner: Dell 3070 MFF (i5-9500T, 32GB RAM) - derzeit Win10

    Hauptrechner: Eigenbau (Intel Core i5-12400, GTX 1060 6GB,16GB RAM, 10-Gbit-LAN) Manjaro 23.1.3

    Server:   Eigenbau (i5-12600T, 64GB RAM, 3x NVMe-SSD 1x500GB+2x1TB, 2x SSD 1TB) - PROXMOX

    Diverse Raspis | 3D Drucker | 24/7-Server Fujitsu Futro m. PROXMOX

  • Hier finde ich aber merkwürdig das kaum drauf eingegangen wird das das nur ein Problem ist wenn man an dem Gerät angemeldet ist.

    Wie meinst du das? Das ist ja auch gefährlich, ein Programm was in meinem Userkontext ausgeführt wird könnte jetzt Exploitcode nachladen und ausführen, ich kann nichts dagegen machen und würde es vermutlich nicht einmal bemerken.

    5.10.0-11-amd64 #1 SMP Debian 5.10.92-2 (2022-02-28) x86_64 GNU/Linux

    Im Grunde ist das das Ende.

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Da sehe ich die Gefahr aber eher bei Workstationen, wo User mit arbeiten aber nicht so sehr bei Servern da wo meistens nicht permanent was neues installiert/dran gearbeitet wird.

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: TUXEDO Aura 15 - Gen1, AMD Ryzen 7 4700U, 32GB RAM, 1TB M.2 SATAIII, EndeavourOS(Gnome[Wayland])

  • Hier finde ich aber merkwürdig das kaum drauf eingegangen wird das das nur ein Problem ist wenn man an dem Gerät angemeldet ist.

    Aber wieso sollte man da weiter drauf eingehen? Das würde auf mich ehrlich gesagt eher nach so einem Ego-Ding klingen. So "kann ja jetzt gar nicht sein, dass Linux unsicher ist".

    Also ich sage nicht, dass es nicht so ist. Aber man muss ja bei Sicherheitslücken nicht versuchen, sie geringer aussehen zu lassen. Man kann natürlich einen Hinweis geben.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Das es dafür schon Patches gibt ist ja bekannt, es geht ja auch nicht um die Schachstelle an sich sondern um die Kommunikation dieser bzw wie oder wann diese genutzt werden kann.

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: TUXEDO Aura 15 - Gen1, AMD Ryzen 7 4700U, 32GB RAM, 1TB M.2 SATAIII, EndeavourOS(Gnome[Wayland])

  • Als ausgewiesener Linuxprofi (:D), der den Kernel 5.4.0-104-generic nutzt, frage ich mich, ob ich "einfach so" einen anderen Kernel auswählen und benutzen kann. Was sagt ihr dazu?

    System:
    Kernel: 5.15.0-91-generic x86_64 bits: 64 compiler: gcc v: 11.4.0 Desktop: Cinnamon 6.0.4
    tk: GTK 3.24.33 wm: muffin dm: LightDM Distro: Linux Mint 21.3 Virginia base: Ubuntu 22.04 jammy

  • Als ausgewiesener Linuxprofi (:D), der den Kernel 5.4.0-104-generic nutzt, frage ich mich, ob ich "einfach so" einen anderen Kernel auswählen und benutzen kann. Was sagt ihr dazu?

    Ob du das kannst weiß ich nicht. Ich würde dazu raten nachzusehen ob es für deine Distro eine erprobte Anleitung gibt. Dann würde ich auch ein komplettes Backup machen. Danach kannst du damit starten.

    Ich verwende ja Debian 11 und dafür gibt es eine Anleitung die mir, ich habe sie aber noch nicht ausprobieren müssen, gut gefällt: https://www.linuxcapable.com/de/how-to-inst…an-11-bullseye/

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Als ausgewiesener Linuxprofi (:D), der den Kernel 5.4.0-104-generic nutzt, frage ich mich, ob ich "einfach so" einen anderen Kernel auswählen und benutzen kann. Was sagt ihr dazu?

    Do a Kernel Upgrade the Easy Way in Linux Mint
    Want to upgrade your Linux Mint system kernel? It's easier than you think, as this guide explains.
    www.makeuseof.com

    Ist bei Linux MInt einfach gemacht. Hab gestern erst selbst auf den hoechsten dort angegebenen gewechselt. Und laeuft. Kann dir nur gerade nicht die Version angeben.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!