Kritischer Linux-Fehler öffnet die Tür zum vollen Root-Zugriff

Anzeige
Möbelier +++ Fashion +++ Angebote

Die Schwachstelle ermöglicht es einem Angreifer, eine Malware oder andere Nutzlasten auf einem Client-Computer auszuführen, indem er bösartige Nachrichten vom DHCP-Server sendet.

Red Hat hat eine Schwachstelle gepatcht, die die DHCP-Client-Pakete betrifft, die mit Red Hat Enterprise Linux 6 und 7 ausgeliefert wurden. Ein erfolgreicher Exploit könnte einem Angreifer Root-Zugriff und volle Kontrolle über die Endpunkte des Unternehmens ermöglichen.

Laut einer am Mittwoch veröffentlichten Warnung des US-CERT würde die als kritisch eingestufte Schwachstelle, die erstmals vom Google-Forscher Felix Wilhelm gemeldet wurde, "es Angreifern ermöglichen, böswillige DHCP-Server-Antworten zu verwenden, um beliebige Befehle auf Zielsystemen über das lokale Netzwerk auszuführen", wenn diese Systeme NetworkManager verwenden und so konfiguriert sind, dass sie dynamische IP-Adressen erhalten.

Ein Angriff würde sich die Art und Weise zunutze machen, wie das DHCP-Protokoll verwendet wird, um Computern dynamisch IP-Adressen zuzuweisen, d.h. die Tatsache, dass die Endpunkt-Clients im Wesentlichen eine Anfrage über das lokale Netzwerk aussenden, um eine Adresse von einem DHCP-Server zu erhalten.

"Wenn ein Computer eine Verbindung zu einem Netzwerk herstellt, sagt er im Grunde: Hey, ich muss meine IP-Adresse wissen, und er erhält eine Antwort von DHCP", erklärte Andrew Ayer, ein Linux-Experte und Gründer eines SSL-Zertifikatsverwaltungsdienstes, der als SSLMate bekannt ist, in einem Interview. "Diese Antwort könnte eine böswillige Antwort vom Server enthalten, so dass das System nicht nur eine IP-Adresse, sondern auch eine böswillige Nutzlast zurückerhält. Die gepatchte Sicherheitslücke würde die Ausführung dieser Nutzlast ermöglichen, so dass ein Angreifer tatsächlich in der Lage wäre, Befehle vom Server zu diesem [Zielsystem] auszuführen.

Er fügte hinzu: "Sie erhalten Root-Zugriff, so dass sie die totale Kontrolle über das System haben, und das Spiel ist einfach vorbei".

Christopher Robinson, Manager beim Red Hat Product Security Assurance Team, sagte gegenüber Threatpost: "Ein mögliches Szenario wäre das Öffnen eines umgekehrten Remote-Terminals, wodurch der Angreifer fast die vollständige Kontrolle über den Zielcomputer hätte.

Er fügte hinzu: "Zumindest wäre eine Dienstverweigerung praktisch, aber durch andere Maßnahmen könnte eine vollständige Fernsteuerung des Systems erreicht werden, basierend auf der Kenntnis des Angreifers über das System und der Fähigkeit, abtrünnige Prozesse/Dienste zu erstellen oder Dateien zu manipulieren.

Eine Google-Quelle, die darum bat, nicht genannt zu werden, teilte uns auch mit, dass die Schwachstelle eine seitliche Eskalation ermöglichen könnte (z.B. könnte sich ein kompromittierter Webserver auf den MySQL-Server ausbreiten, wenn sich beide im selben Netzwerk befinden).

Ein Angreifer könnte in der Lage sein, den legitimen DHCP-Server selbst zu kompromittieren, um die Nutzlast überhaupt erst versenden zu können, fügte Ayer hinzu; oder er könnte einen gefälschten Knoten im Netzwerk einrichten, um sich als legitimer DHCP-Server auszugeben und böswillige, gefälschte Antworten auf normale Netzwerk-Adressierungsanfragen zu senden. In beiden Fällen müsste der böse Akteur an dasselbe lokale Netzwerk angeschlossen sein wie die Zielsysteme, um den Fehler auszunutzen.

"Dies ist also aus der Ferne ausnutzbar, mit einem Vorbehalt", sagte Ayer. "Wenn jemand Red Hat auf seinem Laptop hat und diesen in ein Café mitnimmt, könnte ein Angreifer den Laptop über das Wi-Fi-Netzwerk angreifen. Aber jemand könnte dies nicht vom anderen Ende des Internets aus ausnutzen - es sei denn, er hätte über eine separate Schwachstelle Fernzugriff auf einen lokalen DHCP-Server erhalten.

Natürlich führen nicht viele Verbraucher Linux auf ihren persönlichen Rechnern aus. Unternehmensanwender sollten jedoch vorsichtig sein, vor allem angesichts der Mobilität unserer heutigen Mitarbeiter. Wie in der Google-Quelle erläutert wird, könnte ein Computer mit einem RedHat-basierten Betriebssystem, einschließlich Distributionen wie CentOS, Fedora oder RHEL, gehackt werden, wenn er in einem Flugzeug, einem Hotel oder einem anderen öffentlichen Raum mit Wi-Fi verbunden ist, oder wenn er in einer Unternehmensumgebung an ein kompromittiertes Netzwerk angeschlossen ist.

Ayer fügte hinzu, dass die Situation eine Erinnerung für Linux-Teams und Entwickler an die "Schwäche" von Shell-Skripten sei. Shell, eine auf Linux-Systemen weit verbreitete Programmiersprache, sei einfach anfällig dafür, diese Art von Fehlern zu kodieren, sagte er.

"Es ist sehr leicht, einen Fehler in der Shell zu machen, der zu dieser Art von Schwachstellen führen kann; wir sehen solche Schwachstellen von Zeit zu Zeit", sagte er. "Die Entwickler sollten das im Auge behalten und ihre Abhängigkeit von der Shell reduzieren. Ich müsste den Umstieg auf robustere Programmiersprachen empfehlen."

Die Patches für die Client-Pakete für Red Hat Enterprise Linux 6 und 7 können hier abgerufen werden. Die Fedora- und CentOS-Projekte müssen ihre eigenen Updates veröffentlichen. Außerdem sagte Red Hat, dass das Paket Enterprise Virtualization 4.1 die anfälligen Komponenten enthält, aber die Standardkonfiguration nicht beeinträchtigt wird, da NetworkManager in der Management-Appliance ausgeschaltet ist und nicht in Verbindung mit DHCP im Hypervisor verwendet wird. Nichtsdestotrotz enthält Red Hat Enterprise Virtualization 4.2 die Korrekturen.