Server Heise Online upozorňuje na nově objevenou zranitelnost, která dovoluje přihlášenému uživateli v Linuxu navýšit práva, získat rootovský účet a převzít kontrolu nad systémem. Chyba se zřejmě vyskytuje ve všech linuxových distribucích a spolehlivá oprava zatím není k dispozici.
Problém se vyskytuje v subsystému GSM, konkrétně ve funkci gsm_dlci_config
, kde je možné zneužít souběhu (race condition) ke spuštění rootovského shellu. Podmínkou je, že funkce GSM musejí být aktivovány, stejně jako podpora virtualizace Xen. Útočník také již musí mít v cílovém systému uživatelský účet, například po injektáži kódu do webového serveru.
Zranitelnost se podařilo zneužít ve standardní instalaci Debianu 12 Bookworm, Ubuntu 23.10, Ubuntu 22.04 (s jádrem HWE) a ve Fedoře. Vývojáři exploitu přiložili obslužný program, který pomůže zájemcům o experimentování přizpůsobit se vlastnímu prostředí operačního systému a verzi jádra.
Vývojáři jádra na to reagovali krátkou diskusí na své e-mailové konferenci a opravou, která se však zdá být neúčinná. Alespoň to hlásil bezpečnostní výzkumník na konferenci ossec, který údajně exploit znovu úspěšně otestoval s nejnovějším jádrem. Zůstává tedy otázkou, zda a kdy bude zranitelnost účinně opravena.
(Upozornil Adam Kalisz.)