Mehrere Use After Free Linux Kernel-Fehler behoben
Kürzlich wurde festgestellt, dass der Linux-Kernel mehrere kritische Schwachstellen aufweist. Speichererschöpfung, Systemabstürze, Denial-of-Service (DoS), die Offenlegung privater Daten, Cross-Site-Scripting (XSS)-Angriffe, Angriffe zur Ausweitung von Privilegien oder die Ausführung von beliebigem Code sind mögliche Auswirkungen dieser Probleme.
In diesem Blogbeitrag werden diese Kernel-Schwachstellen und ihre möglichen Auswirkungen auf das System erörtert.
Auswirkungen der entdeckten Schwachstellen
Das Advanced Linux Sound Architecture (ALSA)-Subsystem des Linux-Kernels enthielt eine Use-after-free-Schwachstelle. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien auf dem System zu erweitern und Kernel-Informationen zu verlieren.
Da die Messung der Nutzung des gemeinsam genutzten Speichers bei großen gemeinsam genutzten Speichersegmenten nicht richtig skaliert, könnte dies zu einer Speichererschöpfung und einem Denial-of-Service (DoS) führen.
Der SGI GRU-Treiber im Linux-Kernel enthält einen Use-after-free-Fehler. Dadurch kann ein lokaler Angreifer einen Systemabsturz herbeiführen oder möglicherweise seine Privilegien ausweiten.
Der vmwgfx-Treiber des Linux-Kernels enthielt eine Out-of-bounds-Write-Schwachstelle, die es einem lokalen Angreifer erlaubt, seine Privilegien auf dem System zu erweitern oder einen Systemabsturz zu verursachen.
Das dvb-core-Subsystem im Linux-Kernel enthielt eine Use-after-free-Schwachstelle in der Art und Weise, wie ein Benutzer ein USB-Gerät physisch entfernt, während er bösartigen Code ausführt. Infolgedessen kann ein lokaler Benutzer eine Dienstverweigerung verursachen oder seine Privilegien auf dem System ausweiten.
Ein NULL-Zeiger-Fehler wurde in der Netzwerk-Warteschlangen-Disziplin-Implementierung im Linux-Kernel entdeckt. Diese Schwachstelle ermöglicht es einem lokalen Angreifer, einen Systemabsturz herbeizuführen oder interne Kernel-Details auszuspähen.
Der prctl-Syscall schützte in einigen Fällen nicht vor indirekten Verzweigungsvorhersage-Angriffen. Infolgedessen kann ein lokaler Angreifer diesen Fehler ausnutzen, um vertrauliche Informationen offenzulegen.
Ein NULL-Zeiger-Fehler wurde in einer der Netzwerk-Unterkomponenten im Linux-Kernel entdeckt. Diese Schwachstelle kann zu einem Systemabsturz führen.
Die atm_tc_enqueue
in net/sched/sch_atm.c
im Linux-Kernel wurde ein Denial-of-Service-Fehler gefunden. Eine solche Verwirrungsschwachstelle kann es einem lokalen Angreifer ermöglichen, einen Denial-of-Service auszulösen.
Der RNDIS USB-Treiber im Linux-Kernel enthielt eine Integer-Überlauf-Schwachstelle. Infolgedessen kann ein lokaler Benutzer einen Systemabsturz herbeiführen oder seine Privilegien auf dem System ausweiten.
Der DVB-USB-AZ6027-Treiber des Linux-Kernels enthält einen NULL-Punkt-Abweichungsfehler, der es einem lokalen Angreifer ermöglicht, einen Denial-of-Service (Systemabsturz) auszulösen.
Sicherheitsmaßnahmen für Schwachstellen im Linux-Kernel
Für Systemadministratoren ist es wichtig, Sicherheitsupdates zu verfolgen und sie anzuwenden, sobald sie verfügbar sind. TuxCare hat kürzlich Patches für die oben genannten Schwachstellen im Linux-Kernel veröffentlicht. Wir empfehlen daher allen betroffenen Benutzern, die Patches sofort zu aktualisieren, um ihre Systeme und sensiblen Daten vor Angreifern zu schützen.
KernelCare kann alle gängigen Linux-Distributionen ohne Systemneustart oder Ausfallzeiten patchen, so dass Sie sich keine Sorgen um Ausfallzeiten machen müssen. Sie können mehr über KernelCare Enterprise und die Funktionsweise des Live-Patchings lesen.
Die Quellen für diesen Artikel sind u.a. ein Bericht von LinuxSecurity.