{"id":255934,"date":"2021-07-22T12:44:54","date_gmt":"2021-07-22T10:44:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255934"},"modified":"2021-07-22T14:32:02","modified_gmt":"2021-07-22T12:32:02","slug":"sequoia-lpe-schwachstelle-cve-2021-33909-in-linux","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/22\/sequoia-lpe-schwachstelle-cve-2021-33909-in-linux\/","title":{"rendered":"Sequoia: LPE-Schwachstelle CVE-2021-33909 in Linux"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/22\/sequoia-lpe-schwachstelle-cve-2021-33909-in-linux\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Qualsys sind auf eine Local Privilege Escalation (LPE) Schwachstelle CVE-2021-33909 im Filesystem Layer des Linux-Kernels gesto\u00dfen. Zudem wurde eine zweite Schwachstelle CVE-2021-33910 entdeckt. Linux-Distributionen wie Debian, Fedora und Ubuntu sind in den Standardeinstellungen angreifbar, Dritte k\u00f6nnten so Root-Rechte erhalten. Es gibt aber Patches, um die Schwachstelle zu beseitigen. Hier eine grobe \u00dcbersicht, um was es geht.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen CVE-2021-33909 und CVE-2021-33910<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/e8ae37dbeabf438cad93dd63063bd4f9\" alt=\"\" width=\"1\" height=\"1\" \/>Entdeckt wurde das Ganze von Qualsys-Sicherheitsforschern, die die Schwachstellen <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33909\" target=\"_blank\" rel=\"noopener\">CVE-2021-33909<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33910\" target=\"_blank\" rel=\"noopener\">CVE-2021-33910<\/a> im Blog-Beitrag <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2021\/07\/20\/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909\" target=\"_blank\" rel=\"noopener\">Sequoia: A Local Privilege Escalation Vulnerability in Linux's Filesystem Layer (CVE-2021-33909)<\/a> offen gelegt haben. Die Sicherheitsforscher geben an, dass in der size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels eine Schwachstelle (CVE-2021-33909) besteht. Jeder unprivilegierte Benutzer kann dadurch auf einem anf\u00e4lligen Host Root-Rechte erlangen, indem er diese Schwachstelle in einer Standardkonfiguration ausnutzt. Dazu m\u00fcsste ein lokaler Angreifer, in der Verzeichnisstruktur herumfuhrwerken. Dazu hei\u00dft es:<\/p>\n<blockquote><p>by creating, mounting, and deleting a deep directory structure whose total path length exceeds 1GB, an unprivileged local attacker can write the 10-byte string \"\/\/deleted\" to an offset of exactly -2GB-10B below the beginning of a vmalloc()ated kernel buffer.<\/p><\/blockquote>\n<p>Die Ausnutzung dieser wohl <a href=\"https:\/\/www.qualys.com\/2021\/07\/20\/cve-2021-33909\/sequoia-local-privilege-escalation-linux.txt\" target=\"_blank\" rel=\"noopener\">bereits 2014 aufgetretenen Schwachstelle<\/a> erfordert aber einige Annahmen und Ressourcen (The Register schreibt <a href=\"https:\/\/www.theregister.com\/2021\/07\/21\/windows_linux_privilege_escalation\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass der Qualsys PoC-Exploit schlappe 5 GB RAM und eine Million inodes ben\u00f6tigt, um \u00fcberhaupt zu funktionieren.<\/p>\n<p>Eine zweite Schwachstelle CVE-2021-339010\u00a0 existiert in der Datei <em>basic\/unit-name.c <\/em>in systemd. Sofern Versionen vor 246.15, 247.8, 248.5 und 249.1 verwendet wird, f\u00fchrt eine Speicherzuweisung mit einem \u00fcberm\u00e4\u00dfigen Gr\u00f6\u00dfenwert (unter Einbeziehung von strdupa und alloca f\u00fcr einen Pfadnamen, der von einem lokalen Angreifer kontrolliert wird) zu einem Absturz des Betriebssystems. Ein Video der Ausnutzung der Schwachstellen sowie technische Details lassen sich dem verlinkten Blog-Beitrag entnehmen.<\/p>\n<h2>Wer ist betroffen?<\/h2>\n<p>Die Schwachstelle betrifft die meisten Linux-Betriebssysteme, die den Linux-Kernel 3.16 bis 5.13.x verwenden (siehe auch <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2021-33909\" target=\"_blank\" rel=\"noopener\">Debian Security Tracker<\/a> und die <a href=\"https:\/\/ubuntu.com\/security\/CVE-2021-33909\" target=\"_blank\" rel=\"noopener\">Ubuntu-Sicherheitsmeldung<\/a>). In der Datei <em>fs\/seq_file.c<\/em> wird in den Kernel-Versionen vor 5.13.4 die seq-Puffer-Allokationen nicht ordnungsgem\u00e4\u00df eingeschr\u00e4nkt (CVE-2021-33909). Das f\u00fchrt in den oben skizzierten (exotischen) Situationen zu einem Integer-\u00dcberlauf und einem Out-of-bounds-Write. Als Folge kann ein unprivilegierter Benutzer root-Zugriffsrechte erhalten.<\/p>\n<p>Die Sicherheitsforscher von Qualys konnten einen Exploit f\u00fcr die Schwachstelle entwickeln, der volle Root-Rechte auf Standardinstallationen von Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 und Fedora 34 Workstation erm\u00f6glichte. Andere Linux-Distributionen sind wahrscheinlich anf\u00e4llig und k\u00f6nnen wahrscheinlich ausgenutzt werden.<\/p>\n<h2>Maintainer stellen Patches bereit<\/h2>\n<p>Die Qualsys-Sicherheitsforscher haben Linux-Distributor Red Hat am 9. Juni 2021 informiert &#8211; und im Juli 2021 gab es auch verschiedene Warnungen auf Linux-Mailing-Lists. Die Maintainer diverser Linux-Distributionen haben inzwischen damit begonnen, Patches zum Beseitigen dieser Schwachstellen bereitzustellen. Einige Hinweise zu Patches und wie man die Anf\u00e4lligkeiten herausfinden kann, finden sich im Qualsys-Blog-Beitrag <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2021\/07\/20\/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909\" target=\"_blank\" rel=\"noopener\">Sequoia: A Local Privilege Escalation Vulnerability in Linux's Filesystem Layer (CVE-2021-33909)<\/a>. Ansonsten ist der Linux-Distributor die Anlaufstelle, um nach Patches Ausschau zu halten (siehe auch <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2021-33909\" target=\"_blank\" rel=\"noopener\">Debian Security Tracker<\/a> und die <a href=\"https:\/\/ubuntu.com\/security\/CVE-2021-33909\" target=\"_blank\" rel=\"noopener\">Ubuntu-Sicherheitsmeldung<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Qualsys sind auf eine Local Privilege Escalation (LPE) Schwachstelle CVE-2021-33909 im Filesystem Layer des Linux-Kernels gesto\u00dfen. Zudem wurde eine zweite Schwachstelle CVE-2021-33910 entdeckt. Linux-Distributionen wie Debian, Fedora und Ubuntu sind in den Standardeinstellungen angreifbar, Dritte k\u00f6nnten so Root-Rechte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/22\/sequoia-lpe-schwachstelle-cve-2021-33909-in-linux\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-255934","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255934"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255934\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}