Linux-Sicherheitslücke erlaubt lokales Login ohne Passwort

16.11.2016

Ein Fehler im Code des Festplattenverschlüsselungsmoduls LUKS lässt sich trivial ausnutzen, um eine Login-Shell zu bekommen. 

Unter dem Kürzel  CVE-2016-4484 firmiert eine jetzt bekannt gewordene Sicherheitslücke im Linux-Kernel , die dort schon seit Kernel-Version 2.6 versteckt ist. Betroffen ist der Code des  Linux Unified Key Setup (LUKS) , der für die Verschlüsselung von Block-Devices wie Festplatten verwendet wird. 

Bei entsprechendem Setup fragt der Rechner beim Booten den Anwender nach dem Passwort für die Entschlüsselung der Partition. Dabei lässt sich der gefundene Bug ausnutzen, indem man dabei etwa 70 Sekunden lang die Return-Taste drückt. Anschließend landet der Anwender in einer einfachen Busybox-Shell mit Root-Rechten, die von Initramfs gestartet wird. Nach Angaben des Bug-Entdeckers Hector Marco ist der Ablauf bei Systemen, die Dracut verwenden, wie etwa Fedora, der gleiche.  

Betroffen von der Sicherheitslücke sind zahlreiche Linux-Distributionen, darunter Debian, Ubuntu, Fedora, Red Hat Enterpise Linux (RHEL), CentOS, Oracle Linux und SUSE Linux Enterprise Server (SLES). Normalerweise setzt das Ausnutzen der Sicherheitslücke einen physischen Zugang zum Rechner voraus, aber in Cloud-Umgebungen ist unter Umständen auch der Bootloader durch ein virtuelles serielles Terminal zugänglich, wie Hector anmerkt. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Blueborne: Bluetooth-Sicherheitslücke bedroht Linux

Ein Bug im Bluetooth-Stack lässt sich von Angreifern auch ohne Authentifizierung ausnutzen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023