Eine schwerwiegende Use-After-Free Schwachstelle im Netfilter des Linux-Kernels (CVE-2024-26808) wurde entdeckt, die zu einer Local Privilege Escalation (LPE) führen kann. Die Schwachstelle tritt auf, wenn ein Netzwerkgerät entfernt wird, ohne alle Referenzen in den Netzfilterketten korrekt zu bereinigen. Dadurch verbleiben veraltete Referenzen im System, die Angreifer ausnutzen können, um privilegierte Aktionen auszuführen.
Diese Sicherheitslücke betrifft Kernel-Versionen von v5.9 bis v6.6. Ein Fix wurde bereitgestellt, um diese Schwachstelle zu beheben, indem das Netzwerkgerät korrekt aus den Filterketten entfernt wird, sobald ein NETDEV_UNREGISTER-Ereignis auftritt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er auf das nicht ordnungsgemäß freigegebene Netzwerkgerät zugreift, nachdem es entfernt wurde. Dies könnte durch eine gezielte Manipulation der Netzwerkfilter erreicht werden, was zu einer unautorisierten Codeausführung führt.
Es wird empfohlen, auf die neueste stabile Version des Linux-Kernels zu aktualisieren, in der diese Schwachstelle bereits behoben wurde. Systemadministratoren sollten prüfen, ob ihre Kernel-Versionen zwischen v5.9 und v6.6 liegen, und sofortige Maßnahmen zur Patch-Implementierung ergreifen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: