zurück zur Übersicht

Angriff der alten Sicherheitslücke

Sicherheitslücke in Linux: Nicht jedes System ist gepatcht.Im Linuxkernel wurde eine Sicherheitslücke entdeckt, die bereits seit 2009 im Kernel existiert. Der Bug findet sich somit auch in allen großen Linux Distributionen, wie z.B. Red Hat, Suse oder Debian.

Die Schwachstelle wird unter der CVE Nummer „CVE-2017-2636“ geführt. Die Kritikalität wird als „Hoch“ eingestuft. Entdeckt wurde die Schwachstelle durch den Sicherheitsexperten Alexander Popov.

Betroffen ist der Linux Kernel Treiber „n_hdlc“ (drivers/tty/n_hdlc.c). In diesem Treiber wurde eine sog. Race Condition entdeckt. Diese Race Condition kann ein Angreifer ausnutzen, um sich dadruch administrative Rechte zu verschaffen.

Die Lücke kann allerdings im Normalfall nur lokal ausgenutzt werden. Außerdem wurde die Lücke inzwischen gefixt und von allen großen Distributionen gibt es bereits Sicherheitsupdates. So sollten Server- u. Desktop System schnell gegen diese Lücke abgesichert sein.

Geräte mit embedded Linux und möglicherweise noch gefährdet

Problematisch wird es für Geräte mit Embedded Linux-Betriebssystemen. Da anders als für vergleichbare Lösungen, die etwa auf Java basieren, für Linux kaum Lizenzgebühren anfallen, ist das Betriebssystem für viele Hersteller ausgesprochen attraktiv. Die bekannteste und verbreitetste Variante von Embedded Linux dürfte Google Smartphone-OS Android sein. Aber auch viele Router, Firewalls, Multimedia Geräte und andere IoT-Devices nutzen Varianten von embedded Linux. Laut einer Umfrage der Kollegen von Arrow nutzen etwa drei von vier IoT-Geräten Linux als eingebettetes Betriebssystem (73,1%).

Updates sind ein Kostenfaktor

Leider sparen viele Hersteller nicht nur an den Kosten für das Betriebssystem. Es ist natürlich völlig legitim, auf Open-Source zu setzen, um die Stückkosten und damit die Preise der geräte niedrig zu halten. Wenn es allerdings um das Patchen von Schwachstellen geht, ist Sparsamkeit fatal. Dessen sollte sich auch der kostenbewusste Endverbraucher bewusst sein.

Allerdings ist vielen nicht einmal klar, dass sie ihre Geräte updaten können (oder wie), selbst wenn das möglich wäre. Da aber meistens ohnehin keine bzw. kaum Updates der Firmware seitens der Hersteller zur Verfügung gestellt werden, kann auch die erwähnte Schwachstelle durch BotNetze (z.B. vom Typ Mirai) weiterhin ausgenutzt werden (wir heben bereits mehrfach über Probleme mit dem IoT berichtet). So könnte eine Malware durch Kombination mit anderen Attacken administrative Rechte auf verwundbaren Systemen erlangen und anschliessend weitere Programmpakete installieren. Übernommene Smart Devices können so lahm gelegt, ausspioniert oder als Botnet missbraucht werden. (Mehr dazu finden sie im Artikel Sind Sie schon ein Bot?).

Es wäre also sinnvoll, jetzt zumindest zu überprüfen, ob verwendete Geräte embedded Linux nutzen, ob gegebenenfalls Patches zur Verfügung stehen oder ob sie eventuell komplett vom Netz getrennt werden sollten.

Auch wer Docker Container im Einsatz hat, sollte den Docker Host möglichst schnell patchen.

 


http://seclists.org/oss-sec/2017/q1/569

https://www.arrow.com/en/research-and-events/articles/iot-operating-systems

Schreibe einen Kommentar