Nowa luka w jądrze Linux daje atakującemu uprawnienia roota
Świat Linuksa ledwo otrząsnął się po fiasku związanym z bezpieczeństwem backdoora opartego na narzędziach kompresji XZ zanim pojawiła się nowa luka, tym razem w jądrze Linuksa: Nowo odkryta luka w zabezpieczeniach może pozwolić osobom trzecim na wykonanie tak zwanej lokalnej eskalacji uprawnień (LPE), umożliwiając atakującemu uzyskanie uprawnień roota i przejęcie całego systemu. Luka została sklasyfikowana jako CVE-2023-6546 w module śledzenia błędów Red Hat i przypisano jej wysoki priorytet i wagę.
Według Heise Securitywzmianki o tej nowej luce w jądrze Linuksa krążą od kilku dni, ale najwyraźniej zostały po raz pierwszy zgłoszone 21 marca na blogu użytkownika Linuksa zainteresowanego cyberbezpieczeństwem użytkownika Linuksa zainteresowanego cyberbezpieczeństwem. W odpowiedzi na zapytanie Heise Security na liście mailingowej "oss-security", luka została zgłoszona w czwartek wieczorem: Prawdopodobnie jest to niezałatana luka, która dotyczy wszystkich wersji jądra, tzw. luka zero-day.
Celem ataku mogą być systemy Linux z włączonym podsystemem GSM i wirtualizacją Xen
Wygląda jednak na to, że atakujący mogą uzyskać dostęp do systemu Linux tylko wtedy, gdy używany jest podsystem GSM i wirtualizacja Xen. Według Heise Security istnieją już exploity dla kilku dystrybucji Linuksa. Luka może zostać wykorzystana na maszynach wirtualnych ze standardową instalacją Debiana 12 i Ubuntu 23.10. Według doniesień czytelników, podatne są również Ubuntu 22.04 z jądrem HWE i Fedora Linux.
Istnieje łatka https://lore.kernel.org/stable/2024041054-asleep-replace-96e8@gregkh/T/#mda4ea41bfc64b2d9ab7bedbaad25144ca6a69cdf dla tej luki, ale może być ona nieskuteczna. Badacz bezpieczeństwa Kyle Zeng pisze na Openwall (za pośrednictwem Linux News), że istnieją dwie luki, tzn. jedna z nich nie została jeszcze załatana. Nie wiadomo jeszcze, jak rozwinie się sytuacja związana z nowo odkrytą luką w jądrze systemu Linux.