Zranitelnost v jaderném subsystému GSM dovoluje získat roota, oprava zatím chybí

12. 4. 2024

Sdílet

Rozbité okno broken window díra Autor: Pixabay

Server Heise Online upozorňuje na nově objevenou zranitelnost, která dovoluje přihlášenému uživateli v Linuxu navýšit práva, získat rootovský účet a převzít kontrolu nad systémem. Chyba se zřejmě vyskytuje ve všech linuxových distribucích a spolehlivá oprava zatím není k dispozici. 

Problém se vyskytuje v subsystému GSM, konkrétně ve funkci gsm_dlci_config, kde je možné zneužít souběhu (race condition) ke spuštění rootovského shellu. Podmínkou je, že funkce GSM musejí být aktivovány, stejně jako podpora virtualizace Xen. Útočník také již musí mít v cílovém systému uživatelský účet, například po injektáži kódu do webového serveru.

Zranitelnost se podařilo zneužít ve standardní instalaci Debianu 12 Bookworm, Ubuntu 23.10, Ubuntu 22.04 (s jádrem HWE) a ve Fedoře. Vývojáři exploitu přiložili obslužný program, který pomůže zájemcům o experimentování přizpůsobit se vlastnímu prostředí operačního systému a verzi jádra.

Vývojáři jádra na to reagovali krátkou diskusí na své e-mailové konferenci a opravou, která se však zdá být neúčinná. Alespoň to hlásil bezpečnostní výzkumník na konferenci ossec, který údajně exploit znovu úspěšně otestoval s nejnovějším jádrem. Zůstává tedy otázkou, zda a kdy bude zranitelnost účinně opravena.

(Upozornil Adam Kalisz.)

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.