12 Jahre alte Linux-Schwachstelle gewährt Root-Zugriff

0
147
fatmawati achmad zaenuri/Shutterstock.com

Manchmal kann es lange dauern, bis eine Schwachstelle ausgenutzt wird. Im Fall dieser Polkit-Ausgabe (ehemals PolicyKit) sprechen wir über einen 12 Jahre alten Fehler, der gerade entdeckt und in einem Machbarkeitsnachweis gezeigt wurde.

Laut Forschern von Qualys befindet sich diese Polkit-Schwachstelle in der Standardkonfiguration aller großen Linux-Distributionen. Es kann verwendet werden, um vollen Root-Zugriff auf ein System zu erhalten, was eine ganz neue Welt von Problemen eröffnen kann.

“Das Qualys-Forschungsteam hat in Polkits pkexec, einem SUID-Root-Programm, das standardmäßig auf allen wichtigen Linux-Distributionen installiert ist, eine Speicherkorruptions-Schwachstelle entdeckt. Diese leicht auszunutzende Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, volle Root-Rechte auf einem anfälligen Host zu erlangen, indem er diese Schwachstelle in seiner Standardkonfiguration ausnutzt,” sagte Bharat Jogi, Director, Vulnerability and Threat Research, Qualys.

RELATEDDie 6 besten Lightweight-Linux-Distributionen

Der Fehler heißt CVE-2021-4034 oder PwnKit und ist definitiv etwas, auf das Sie achten sollten, wenn Sie ein Linux-Benutzer sind. Das Problem ist nicht Teil des Linux-Kernels selbst, sondern Teil der Polkit-Software, die auf fast jeder größeren Distribution installiert ist.

Sie können alle technischen Details über den Exploit lesen auf der Qualys-Website, wenn Sie mehr darüber erfahren möchten, wie es funktioniert.

Werbung

Glücklicherweise haben mehrere der großen Linux-Distributionen bereits damit begonnen, Updates zur Behebung des Exploits herauszubringen. Sowohl Ubuntu als auch Debian 11 haben Patches erhalten, und wir erwarten, dass weitere in Kürze folgen werden. Unabhängig davon, welche Linux-Distribution Sie verwenden, stellen Sie sicher, dass Sie das Update-Tool so schnell wie möglich ausführen, um sicherzustellen, dass Sie die neueste Version mit dem Fix für diesen Exploit haben.

WEITER LESEN

    < li>› So erkennen Sie eine betrügerische Website
  • › GORILLA.BAS: So spielen Sie das geheime MS-DOS-Spiel Ihrer Kindheit
  • › 8 Tipps zur Cybersicherheit, um 2022 geschützt zu bleiben
  • › So erhalten Sie einen größeren Dynamikbereich aus Ihren Fotos
  • › Hören Sie auf, auf Ratschläge von Prominenten zu Krypto (und allem anderen) zu hören
  • › So richten Sie zwei Monitore in Windows 11 ein