“Dirty Pipe”: Kritische Sicherheitslücke im Linux-Kernel behoben

Quelle: Stanislaw Mikulski / Shutterstock.com

Ein Software-Entwickler von IONOS hat Mitte Februar eine schwerwiegende Sicherheitslücke im Kernel des Betriebssystems Linux ab der Version 5.8 entdeckt (CVE-2022-0847). Durch die so genannte “Dirty-Pipe”-Vulnerability können Linux-Nutzer beliebige Dateien überschreiben, ohne über entsprechende Zugriffsrechte zu verfügen.

Nachdem der Entwickler noch am gleichen Tag das Linux-Kernel-Team informierte und einen entsprechenden Patch bereit stellte, wurde das Sicherheitsupdate inzwischen bei allen betroffenen Linux-Versionen eingespielt. Auch Google hat das ebenfalls betroffene Smartphone-Betriebssystem Android aktualisiert. 

Anzeige

Durch eine böswillige Ausnutzung dieser Sicherheitslücke wäre es Angreifern möglich, komplette Kontrolle über Computer oder Smartphones zu bekommen und etwa private Nachrichten von Nutzern mitzulesen. Auch Banking-Apps könnten kompromittiert werden. 

Auf die Schwachstelle aufmerksam wurde der IONOS-Entwickler durch Kundenbeschwerden zu beschädigten Dateien. Nachdem das gleiche Problem einige Monate nach der ersten Meldung erneut mehrfach auftrat, konnte der IONOS-Experte anhand der neuen Datenlage ein Muster erkennen und entdeckte die Ursache des Fehlers letztendlich im Linux Kernel, dem Kern des Betriebssystems. 

Grundsätzlich lassen sich bei Linux für jede Datei genaue Berechtigungen zum Lesen, Schreiben oder Ausführen von Dateien festlegen. Durch einen Fehler in der Speicherverwaltung bei der Kommunikation zwischen unterschiedlichen Prozessen mittels sogenannter Pipes konnten diese Schutzmechanismen umgangen werden. 

Die lokale Kernel-Schwachstelle betrifft sämtliche Linux-Systeme ab der Kernel-Version 5.8, aber auch Android-Geräte, auf denen nicht vertrauenswürdige Apps ausgeführt werden. Diese sind zwar weitestgehend vom Betriebssystem isoliert, dennoch konnte der Fehler reproduziert werden. 

Das Problem konnte durch eine kleine Anpassung des Linux-Kernel-Quellcodes behoben werden. Im Sinne einer “responsible Disclosure” hat IONOS mit der Veröffentlichung der Sicherheitslücke gewartet, bis der Patch weitläufig ausgerollt war. 

Weitere Informationen:

Der Entwickler Max Kellermann hat im Blog des IONOS Tochterunternehmens CM4all ausführlich beschrieben, wie er die Sicherheitslücke gefunden hat.

www.ionos.de
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.