SELinux-Bug verschafft Root-Rechte

27.03.2015

Ein Fehler in einem SELinux-Tool erlaubt die Umgehung der Schutzmaßnahmen. 

Sebastian Krahmer vom Suse-Security-Team hat einen Fehler im SELinux-Tool "setroubleshoot" gefunden und mit einem Proof-of-Concept-Exploit belegt, dass er sich von lokalen Nutzern ausnutzen lässt, um Root-Rechte zu erlangen. Die Ursache des Fehlers ist, dass der Python-Code, der das zu einem SELinux-Problem gehörige RPM-Paket findet, seine Eingabe nicht überprüft. Da der dieser Code mit Root-Rechten läuft, können Angreifer über die Lücke eigenen Code mit Root-Rechten ausführen. 

In seinem Proof-of-Concept-Exploit legt Krahmer mit dem NetworkManager eine VPN-Verbindung an, um eigenen Shell-Code auszuführen. Unter dem Namen "troubleshooter" hat er den Code auf Github zugänglich gemacht.  

Red hat führt die Sicherheitslücke unter dem Code CVE-2015-1815 und bietet Updates für Red Hat Entprise Linux 5, 6 und 7. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke im Linux-Kernel

Ein Fehler im Crypto-Code erlaubt lokalen Usern, Root-Rechte zu erlangen. 

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018