Linux Kernel Sicherheitslücke: Dirty Pipe beschert Root-Rechte

Am 8. März 2022 wurde eine Sicherheitslücke im Linux Kernel ab Version 5.8 bis zu den Versionen 5.10.102, 5.15.25 oder 5.16.11 gefunden und als kritisch klassifiziert. Weder die stepping stone AG noch ihre Kunden sind davon betroffen.

Die durch «Common Vulnerabilities and Exposures» (CVE) als kritisch klassifizierte Sicherheitslücke (CVE-2022-0847) tritt ab Linux Kernel Version 5.8 und betrifft alle Systeme einschliesslich Android-Smarphones. In der Zwischenzeit gibt es Kernel-Versionen, welche den Fehler namens «Dirty Pipe» bereits beseitigt haben (Linux Kernel Versionen 5.10.102, 5.15.25 oder 5.16.11). Die stepping stone AG und ihre Kunden sind von dieser Sicherheitslücke nicht betroffen.

Dieser Fehler im Kernel erlaubt Angreifern in einem Linux-System Dateien zu verändern, auf welche sie keinen Zugriff haben dürften. Ein Angreifer könnte sich so Root-Rechte verschaffen und ein System anschliessend nachhaltig infizieren.

Entdeckt wurde der Fehler von Software-Entwickler Max Kellermann aufgrund von wiederholten Support Tickets über kaputte Archiv-Dateien. Bei der Analyse identifizierte er, dass die Ursache ein Fehler in der Verwaltung von sogenannten Pipes im Linux-Kernel war. Hierzu gibt es einen News Artikel auf heise online, welcher die Hintergründe und Zusammenhänge übersichtlich erklärt. Zusätzlich hat Max Kellermann einen detaillierten Artikel zur «Dirty Pipe Vulnerability» veröffentlicht.