LUIS News
Sicherheitslücke in Software "polkit"

Sicherheitslücke in Software "polkit"

Das Ausnutzen der Sicherheitslücke ermöglicht das Ausweiten der Rechte (root-Zugriff). Es sind die meisten Linux-Distributionen betroffen. Updates sind verfügbar und sollten installiert werden.

Was ist betroffen?
Die meisten aktuellen Linux-Distributionen.

Worum geht es?
Der Berechtigungsdienst "polkit" ist auf den meisten aktuellen Linux-Distributionen standardmäßig installiert. Die gefundene Sicherheitslücke betrifft die Standardkonfiguration und ermöglicht jedem unprivilegiertem Benutzer (d.h. jeder "normale Benutzer" ohne Admin/Root-Rechte) auf einem verwundbaren System das Erlangen von Root-Rechten.

Was ist zu tun?

  • Updates stehen für die meisten betroffenen Linux-Distributionen bereit und sollten installiert werden.
  • Falls noch kein Patch verfügbar sein sollte oder auf dem System der Patch nicht eingespielt werden kann, gibt es auch einen Workaround: Mit dem Befehl chmod 0755 /usr/bin/pkexec wird das SUID-Bit von pkexec entfernt, sodass die Schwachstelle nicht mehr ausnutzbar ist.

Priorisiert sollten Linux-Systeme mit mehreren Benutzern aktualisiert werden (z.B. Linux-Server mit einer hohen Anzahl an - unprivilegierten - Nutzern).

Wie kritisch ist die Lücke?
Die Sicherheitslücke ist nicht aus der Ferne ausnutzbar, welches die Angriffsfläche deutlich verkleinert. Ein Angreifer muss an dem System angemeldet sein (einfacher Benutzer reicht aus). Hinweise auf Ausnutzung sind bisher nicht bekannt. Die Anzahl der betroffenen Systeme ist jedoch hoch (polkit ist auf den meisten Linux-Distributionen standardmäßig installiert) und das Ausnutzen der Schwachstelle ist - bei Kenntnis des Exploit-Codes - zuverlässig reproduzierbar (es wird erwartet, dass kurzfristig Proof-of-Concept-Exploit-Code öffentlich verfügbar sein wird).

Weitere Informationen:

Fragen richten Sie bitte an security@luis.uni-hannover.de .