(Image: Tux by Larry Ewing/GIMP) Die Sicherheitslücke war seit Jahren öffentlich bekannt und wurde erst am Donnerstag behoben. Nur Stunden später wurde ein Exploit veröffentlicht, als das Kernteam reagierte. Es ist die vierte Sicherheitslücke in nur wenigen Tagen, die Linux-Benutzern erlaubt, ihre Privilegien zu erhöhen: Ein Sicherheitsforscher namens _SiCK hat mehrere Proof-of-Concept-Beispiele auf GitHub hochgeladen, die einen Fehler im Linux-Kernel-Speichermanagement ausnutzen, um eine Rennbedingung zu gewinnen. Der leistungsstärkste PoC, ssh-keysign-pwn, kann den privaten SSH-Schlüssel der Maschine stehlen. Dies ist in der Regel nur für den Root-Benutzer zugänglich. Andere Proof-of-Concept-Exploits existieren für „chage“, die die Passwortdatei /etc/shadow während der Ausführung liest, und ähnliche Angriffe sind theoretisch möglich gegen jede andere setuid-root-Binärdatei. Der Fehler hat seinen Ursprung tief im Linux-Kernel und in der Prozessverwaltung. Die ptrace_may_access () -Funktion zeigt an, dass Prozesse, die beendet werden sollen, zu permissiv sind (nicht geöffnet). Wenn der Exploit eine Race-Bedingung auslöst, kann er Dateien lesen, die der abschließende Prozess bereits geöffnet hat (wie /etc/shadow), auch ohne die notwendigen Berechtigungen. Die Sicherheitslücke in /etc/ssh/ssh_host_key wurde von der Sicherheitsfirma Qualys identifiziert und am Donnerstagnachmittag von Torvalds, einem Linux-Instandhalter, behoben.
heise security News