Linux-Sicherheitssysteme weisen eine ziemlich schädliche Sicherheitslücke auf

Linux-Sicherheitssysteme weisen eine ziemlich schädliche Sicherheitslücke auf

Red Hat hat einen Patch für eine kürzlich entdeckte Schwachstelle veröffentlicht, die eine lokale Erhöhung von Berechtigungen ermöglichte und potenziell alle Arten von Linux-Systemen gefährdete.

Wie in der Empfehlung erläutert, wurde die als CVE-2022-27666 verfolgte Schwachstelle im Verschlüsselungsmodul Encapsulating Security Payload (esp6) von IPSec entdeckt, oder mit anderen Worten, eine Stapelüberlauf-Schwachstelle.

Der Fehler wurde von einem gewissen Xiaochen Zou entdeckt, einem Doktoranden an der University of California, Riverside. Er erklärte: „Die Grundlogik dieser Sicherheitslücke besteht darin, dass der Empfangspuffer für eine Benutzernachricht im ESP6-Modul ein 8-Seiten-Puffer ist, der Absender jedoch eine Nachricht senden kann, die länger als 8 Seiten ist, was eindeutig zu einem Überlauf führt.“ ".

Sperren Sie das System

Im Red Hat Advisory wurde der Fehler so beschrieben, dass er es einem böswilligen Akteur mit normalen Benutzerrechten ermöglicht, Kernel-Heap-Objekte zu überschreiben, was zu einer lokalen Rechteerweiterung führen kann.

Die Schwachstelle erhielt einen Schweregrad von 7,8.

Red Hat warnte Administratoren auch davor, dass auf Linux-Systemen, die bereits IPsec verwenden und IPSec-Sicherheitszuordnungen (SAs) konfiguriert haben, ein böswilliger Akteur keine zusätzlichen Berechtigungen benötigen würde, um die Schwachstelle auszunutzen.

Allerdings seien diese für das Sicherheitsprotokoll des Netzwerks von entscheidender Bedeutung, behauptet ZDNet, was bedeute, dass „fast jeder mit anfälligem Code“ in seiner Linux-Distribution ein potenzielles Ziel sei.

Laut Xiaochen sind die neusten Linux-Distributionen Ubuntu, Fedora und Debian ebenso angreifbar wie Red Hat Enterprise Linux (RHEL) 8. Der Fehler könne ein Linux-System offline schalten, hieß es.

Derselbe Patch behebt auch CVE-2022-1055, eine Schwachstelle nach der Veröffentlichung, die in der Implementierung der Netzwerkverkehrskontrolle gefunden wurde und ebenfalls zum Absturz eines anfälligen Systems führen kann. Es kann auch verwendet werden, um erhöhte Privilegien zu erlangen und wurde als „hohe Priorität“ für das Patchen beschrieben.

Da beide Sicherheitslücken die Erhöhung von Berechtigungen ermöglichen und für Denial-of-Service-Angriffe verwendet werden könnten, wird Administratoren empfohlen, ihre Endpunkte so schnell wie möglich zu patchen.

Über: ZDNet