Zweifel an der Gefahr durch die Grinch-Sicherheitslücke in Linux

Originalartikel von Trend Micro

Bedrohungsforscher haben eine neue „Sicherheitslücke“ in Linux gefunden, die sie Grinch genannt haben. Darüber können Angriffe zur Erhöhung von Berechtigungen durchgeführt werden. Die Bedrohung betrifft Linux-Versionen, die für die Berechtigungsautorisierung das polkit-Toolkit einsetzen. Doch ist die davon ausgehende Gefahr sehr eingeschränkt.

Die Sicherheitslücke ist nach einer Fantasy-Komödie und dem darin vorkommenden Dr. Seuss benannt. Ein unabhängiger Forscher schrieb über diese PackageKit Privilege Escalation bereits vor einem Monat. Doch die Frage, ob es sich um eine tatsächliche Sicherheitslücke handelt, ist strittig. SANS hat in einem Blog die Lücke als „allgemein zu freizügige Konfiguration vieler Linux-Systeme“ bezeichnet. Red Hat geht noch weiter, und beschreibt sie als „zu erwartendes Verhalten“.

Der Wirkungsgrad der Lücke ist sehr eingeschränkt. Grinch kann nicht aus der Ferne ausgenützt werden, ein Angreifer muss physischen Zugang zum anvisierten Server haben. Außerdem muss er bereits Zugriff auf ein Konto in der wheels-Gruppe besitzen (z.B. höhere Privilegien als lokaler Admin), polkit muss installiert sein und das PackageKit-Paket Managementsystem muss im Einsatz sein. Das bedeutet, dass ein Angreifer bereits so weit ins System eingedrungen sein muss, dass es nicht mehr nötig ist, diese „Sicherheitslücke“ auszunützen.

Zwar ist es sehr unwahrscheinlich, dass Grinch direkt missbraucht wird, doch dient sie als Erinnerung daran, die Mitgliedschaft in Admin-Gruppen nochmals zu prüfen, um sicherzugehen, dass nur die Nutzer Zugriff haben, die ihn auch benötigen, und um unsichere Konfigurationen in polkit zu entfernen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.