Patches für CVE-2021-26708 werden bereitgestellt
Eine neue Woche, eine neue Sicherheitslücke angekündigt. Diesmal betrifft sie Kernel ab Version 5.5-rc1 (November 2019) bis 5.10.13 (Februar 2021).
Bei dieser Schwachstelle handelt es sich um eine unsachgemäß behandelte Race Condition in der AF_VSOCK-Implementierung, einer Kernel-Funktion, die unprivilegierten Benutzern zur Verfügung steht und in allen größeren Distributionen als Kernel-Modul ausgeliefert wird.
Sie ermöglicht es einem unprivilegierten lokalen Benutzer, ein bösartiges Programm zu schreiben, das eine Privilegienerweiterung und als Folge davon vollen Systemzugriff ermöglicht.
Er wurde in den Kernel als Teil eines Patches eingeführt, der die Unterstützung für VSOCK mit mehreren Transportwegen einführte. Dieser Code hatte Sperren eingebaut, die die Möglichkeit einer Variablenänderung auf einem anderen, aber damit verbundenen Codepfad nicht berücksichtigten.
Diese spezielle Kernel-Funktionalität (VSOCK) war im Laufe der Jahre nicht besonders von Schwachstellen betroffen (nur drei Kernel-Schwachstellen erwähnen VSOCK in den letzten 8 Jahren), aber es macht deutlich, dass überall dort, wo ein Sicherheitsspezialist tief genug gräbt, etwas verwundbar ist.
Diese Schwachstelle wurde (verantwortungsbewusst) auf der OSS-Security-Mailingliste bekannt gegeben, und Code-Patches, die sie beheben, wurden ab Version 5.10.13 eingebunden. Der Kernel, der in den wichtigsten Distributionen verwendet wird, erhält von den Herstellern bereitgestellte Patches.
Wenn Sie es vorziehen, Patches zu installieren, ohne auf ein Wartungsfenster zu warten oder Ihr System neu zu starten, erhält KernelCare jetzt Patches für diese Sicherheitslücke, die ohne Unterbrechung angewendet werden. Für EL8 stehen bereits Patches bereit, die anderen unterstützten Distributionen werden sie in Kürze ebenfalls erhalten.
Ein ausführlicher Artikel wird demnächst in diesem Blog erscheinen.