Zum Hauptinhalt

News

“Dirty Pipe”: Schwerwiegende Sicherheitslücke im Linux-Kernel behoben

Ein Software-Entwickler von IONOS hat eine schwerwiegende Sicherheitslücke im Kernel des Betriebssystems Linux entdeckt. Durch eine böswillige Ausnutzung hätten Angreifer die komplette Kontrolle über Computer oder Android-Smartphones bekommen können.

Server im Rechenzentrum

Karlsruhe, 7. März 2022

Ein Software-Entwickler des europäischen Cloud- und Hostinganbieters IONOS hat Mitte Februar eine schwerwiegende Sicherheitslücke im Kernel des Betriebssystems Linux ab der Version 5.8 entdeckt (CVE-2022-0847). Durch die so genannte “Dirty-Pipe”-Vulnerability können Linux-Nutzer beliebige Dateien überschreiben, ohne über entsprechende Zugriffsrechte zu verfügen. 

Nachdem der Entwickler noch am gleichen Tag das Linux-Kernel-Team informierte und einen entsprechenden Patch bereit stellte, wurde das Sicherheitsupdate inzwischen bei allen betroffenen Linux-Versionen eingespielt. Auch Google hat das ebenfalls betroffene Smartphone-Betriebssystem Android aktualisiert. 

Durch eine böswillige Ausnutzung dieser Sicherheitslücke wäre es Angreifern möglich, komplette Kontrolle über Computer oder Smartphones zu bekommen und etwa private Nachrichten von Nutzern mitzulesen. Auch Banking-Apps könnten kompromittiert werden. 

Auf die Schwachstelle aufmerksam wurde der IONOS Entwickler durch Kundenbeschwerden zu beschädigten Dateien. Nachdem das gleiche Problem einige Monate nach der ersten Meldung erneut mehrfach auftrat, konnte der IONOS Experte anhand der neuen Datenlage ein Muster erkennen und entdeckte die Ursache des Fehlers letztendlich im Linux Kernel, dem Kern des Betriebssystems. 

Grundsätzlich lassen sich bei Linux für jede Datei genaue Berechtigungen zum Lesen, Schreiben oder Ausführen von Dateien festlegen. Durch einen Fehler in der Speicherverwaltung bei der Kommunikation zwischen unterschiedlichen Prozessen mittels sogenannter Pipes konnten diese Schutzmechanismen umgangen werden. 

Die lokale Kernel-Schwachstelle betrifft sämtliche Linux-Systeme ab der Kernel-Version 5.8, aber auch Android-Geräte, auf denen nicht vertrauenswürdige Apps ausgeführt werden. Diese sind zwar weitestgehend vom Betriebssystem isoliert, dennoch konnte der Fehler reproduziert werden. 

Das Problem konnte durch eine kleine Anpassung des Linux-Kernel-Quellcodes behoben werden. Im Sinne einer “responsible Disclosure” hat IONOS mit der Veröffentlichung der Sicherheitslücke gewartet, bis der Patch weitläufig ausgerollt war. 

Der Entwickler Max Kellermann hat im Blog des IONOS Tochterunternehmens CM4all ausführlich beschrieben, wie er die Sicherheitslücke gefunden hat: https://dirtypipe.cm4all.com/

Ähnliche News

Alle News