Sequoia: LPE-Schwachstelle CVE-2021-33909 in Linux

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Qualsys sind auf eine Local Privilege Escalation (LPE) Schwachstelle CVE-2021-33909 im Filesystem Layer des Linux-Kernels gestoßen. Zudem wurde eine zweite Schwachstelle CVE-2021-33910 entdeckt. Linux-Distributionen wie Debian, Fedora und Ubuntu sind in den Standardeinstellungen angreifbar, Dritte könnten so Root-Rechte erhalten. Es gibt aber Patches, um die Schwachstelle zu beseitigen. Hier eine grobe Übersicht, um was es geht.


Anzeige

Schwachstellen CVE-2021-33909 und CVE-2021-33910

Entdeckt wurde das Ganze von Qualsys-Sicherheitsforschern, die die Schwachstellen CVE-2021-33909 und CVE-2021-33910 im Blog-Beitrag Sequoia: A Local Privilege Escalation Vulnerability in Linux's Filesystem Layer (CVE-2021-33909) offen gelegt haben. Die Sicherheitsforscher geben an, dass in der size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels eine Schwachstelle (CVE-2021-33909) besteht. Jeder unprivilegierte Benutzer kann dadurch auf einem anfälligen Host Root-Rechte erlangen, indem er diese Schwachstelle in einer Standardkonfiguration ausnutzt. Dazu müsste ein lokaler Angreifer, in der Verzeichnisstruktur herumfuhrwerken. Dazu heißt es:

by creating, mounting, and deleting a deep directory structure whose total path length exceeds 1GB, an unprivileged local attacker can write the 10-byte string "//deleted" to an offset of exactly -2GB-10B below the beginning of a vmalloc()ated kernel buffer.

Die Ausnutzung dieser wohl bereits 2014 aufgetretenen Schwachstelle erfordert aber einige Annahmen und Ressourcen (The Register schreibt hier, dass der Qualsys PoC-Exploit schlappe 5 GB RAM und eine Million inodes benötigt, um überhaupt zu funktionieren.

Eine zweite Schwachstelle CVE-2021-339010  existiert in der Datei basic/unit-name.c in systemd. Sofern Versionen vor 246.15, 247.8, 248.5 und 249.1 verwendet wird, führt eine Speicherzuweisung mit einem übermäßigen Größenwert (unter Einbeziehung von strdupa und alloca für einen Pfadnamen, der von einem lokalen Angreifer kontrolliert wird) zu einem Absturz des Betriebssystems. Ein Video der Ausnutzung der Schwachstellen sowie technische Details lassen sich dem verlinkten Blog-Beitrag entnehmen.

Wer ist betroffen?

Die Schwachstelle betrifft die meisten Linux-Betriebssysteme, die den Linux-Kernel 3.16 bis 5.13.x verwenden (siehe auch Debian Security Tracker und die Ubuntu-Sicherheitsmeldung). In der Datei fs/seq_file.c wird in den Kernel-Versionen vor 5.13.4 die seq-Puffer-Allokationen nicht ordnungsgemäß eingeschränkt (CVE-2021-33909). Das führt in den oben skizzierten (exotischen) Situationen zu einem Integer-Überlauf und einem Out-of-bounds-Write. Als Folge kann ein unprivilegierter Benutzer root-Zugriffsrechte erhalten.

Die Sicherheitsforscher von Qualys konnten einen Exploit für die Schwachstelle entwickeln, der volle Root-Rechte auf Standardinstallationen von Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 und Fedora 34 Workstation ermöglichte. Andere Linux-Distributionen sind wahrscheinlich anfällig und können wahrscheinlich ausgenutzt werden.

Maintainer stellen Patches bereit

Die Qualsys-Sicherheitsforscher haben Linux-Distributor Red Hat am 9. Juni 2021 informiert – und im Juli 2021 gab es auch verschiedene Warnungen auf Linux-Mailing-Lists. Die Maintainer diverser Linux-Distributionen haben inzwischen damit begonnen, Patches zum Beseitigen dieser Schwachstellen bereitzustellen. Einige Hinweise zu Patches und wie man die Anfälligkeiten herausfinden kann, finden sich im Qualsys-Blog-Beitrag Sequoia: A Local Privilege Escalation Vulnerability in Linux's Filesystem Layer (CVE-2021-33909). Ansonsten ist der Linux-Distributor die Anlaufstelle, um nach Patches Ausschau zu halten (siehe auch Debian Security Tracker und die Ubuntu-Sicherheitsmeldung).


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.