SELinux-Bug verschafft Root-Rechte

27.03.2015

Ein Fehler in einem SELinux-Tool erlaubt die Umgehung der Schutzmaßnahmen. 

Sebastian Krahmer vom Suse-Security-Team hat einen Fehler im SELinux-Tool "setroubleshoot" gefunden und mit einem Proof-of-Concept-Exploit belegt, dass er sich von lokalen Nutzern ausnutzen lässt, um Root-Rechte zu erlangen. Die Ursache des Fehlers ist, dass der Python-Code, der das zu einem SELinux-Problem gehörige RPM-Paket findet, seine Eingabe nicht überprüft. Da der dieser Code mit Root-Rechten läuft, können Angreifer über die Lücke eigenen Code mit Root-Rechten ausführen. 

In seinem Proof-of-Concept-Exploit legt Krahmer mit dem NetworkManager eine VPN-Verbindung an, um eigenen Shell-Code auszuführen. Unter dem Namen "troubleshooter" hat er den Code auf Github zugänglich gemacht.  

Red hat führt die Sicherheitslücke unter dem Code CVE-2015-1815 und bietet Updates für Red Hat Entprise Linux 5, 6 und 7. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke im Linux-Kernel

Ein Fehler im Crypto-Code erlaubt lokalen Usern, Root-Rechte zu erlangen. 

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019