BEDROHUNG
Ein unabhängiger Security Researcher hat nach „Copy Fail“ die nächste schwerwiegende Linux-Schwachstelle veröffentlicht. „Dirty Frag“ erlaubt es einem unprivilegierten lokalen Nutzer, Root-Rechte zu erlangen. Betroffen sind Ubuntu, RHEL, Fedora, AlmaLinux und CentOS Stream.
Anders als viele Kernel-Exploits benötigt der Angriff weder präzise Zeitfenster noch Race Conditions und funktioniert daher sehr zuverlässig. Ein Proof-of-Concept Exploit liegt bereits vor.
Der Angriff kombiniert mehrere Kernel-Fehler und manipuliert am Ende den Page-Cache von Dateien im Arbeitsspeicher, auf die der Nutzer eigentlich nur Leserechte besitzt – etwa /etc/passwd oder /usr/bin/su. Bei darauffolgenden Zugriffen nutzt Linux die manipulierten Einträge aus dem Arbeitsspeicher, was schließlich zu erweiterten Rechten und Root-Zugriff führt.
Was jetzt zu tun ist:
- Kernel-Module esp4, esp6 und rxrpc blockieren oder entfernen
Autor: Michael Niers