Über einen Use-after-free-Bug im Linux-Kernel gewinnen lokale Nutzer Root-Zugriff und können sich so zum Superuser machen. Der Fehler betrifft die Kernel-Komponente NFTables, die standardmässig auf den meisten Linux-Systemen aktiviert ist. Der Angriff erfolgt über einen lokalen Nutzer auf dem Zielsystem, der eigene NFTables-Namespaces erstellen können muss – diese Einstellung ist standardmässig auf den meisten Ubuntu-Systemen aktiviert. Sicherheitsforscher Aaron Adams
liefert in seiner Mitteilung zum Bug auch gleich einen Beweis: Mit seinem Code-Beispiel könne die Sicherheitslücke auf einem System mit Ubuntu 22.04 erfolgreich für einen Root-Zugriff ausgenutzt werden. "
Heise" testete den Code allerdings ohne Erfolg.
Der Fehler erhielt bisher noch keine Einstufung des Schweregrads in Form eines CVSS-Scores, wurde jedoch von den Verantwortlichen bei Ubuntu und Red Hat als hoch eingestuft. Gleichzeitig wurde die Sicherheitslücke im Quellcode behoben. Updates sind zum Zeitpunkt der Meldung allerdings noch keine veröffentlicht worden. Die Schwachstelle lässt sich aber auch ausmerzen, indem über zwei sysctl-Kommandos Abhilfe geschaffen wird und den Nutzern die Möglichkeit genommen wird, NFTables zu erstellen:
$ sudo sysctl -w kernel.unprivileged_userns_clone=0
$ echo kernel.unprivileged_userns_clone=0 | sudo tee /etc/sysctl.d/99-disable-
unpriv-userns.conf
(rf)