Am 6. August 2024 wurde eine Sicherheitslücke in wpa_supplicant entdeckt, die es einem lokalen, nicht privilegierten Angreifer ermöglicht, beliebige Shared Objects zu laden und dadurch seine Rechte auf den Benutzer zu eskalieren, unter dem wpa_supplicant läuft, was in der Regel Root-Rechte sind. Diese Schwachstelle CVE-2024-5290 hat eine CVSS-3-Bewertung von 8.8 und wird als mittelprioritär eingestuft, da sie einen lokalen Angriff mit niedriger Komplexität ermöglicht, ohne dass Benutzerinteraktion erforderlich ist.
wpa_supplicant ist ein Dienst, der in Linux-basierten Betriebssystemen, einschließlich Ubuntu, für die Verwaltung von WLAN-Verbindungen verantwortlich ist. Er wird verwendet, um Netzwerke zu scannen, sich mit drahtlosen Netzwerken zu verbinden und die Sicherheit der Verbindungen zu gewährleisten, insbesondere im Hinblick auf WPA und WPA2-Verschlüsselung.
Die betroffenen wpa_supplicant-Versionen betreffen mehrere Ubuntu-Releases, darunter die LTS-Versionen Bionic, Focal, Jammy, Noble sowie die ESM-Versionen Trusty und Xenial. Für diese Versionen wurden bereits Sicherheitsupdates veröffentlicht. Benutzer von Ubuntu Pro oder Ubuntu Pro (Infra-only) haben Zugriff auf die notwendigen Updates für diese älteren Systeme.
Bei Debian sind folgende Systeme betroffen:
- Debian Bullseye: Version 2:2.9.0-21+deb11u1 ist verwundbar, die Version 2:2.9.0-21+deb11u2 behebt das Problem.
- Debian Bookworm: Version 2:2.10-12+deb12u1 ist verwundbar, die Version 2:2.10-12+deb12u2 behebt das Problem.
- Debian Trixie: Version 2:2.10-21.1 ist verwundbar, die Version 2:2.10-22 behebt das Problem.
- Debian Sid (unstable): Version 2:2.10-22 ist die korrigierte Version.
Diese Schwachstelle erlaubt es einem Angreifer, durch das Laden speziell präparierter Konfigurationsdateien die Kontrolle über wpa_supplicant zu erlangen und dadurch vertrauliche Informationen zu kompromittieren, die Integrität des Systems zu beeinträchtigen und die Verfügbarkeit von Diensten zu stören. Es wird dringend empfohlen, alle betroffenen Systeme auf die neuesten verfügbaren Versionen von wpa_supplicant zu aktualisieren, um diese Sicherheitslücke zu schließen. Das Problem wurde in den veröffentlichten Versionen 2.11 upstream sowie in den jeweiligen aktualisierten Versionen für die betroffenen Ubuntu-Versionen behoben.
Mögliche Auswirkungen der Sicherheitslücke CVE-2024-5290
- Rechteeskalation:
- Ein Angreifer könnte die Sicherheitslücke ausnutzen, um seine Privilegien zu erhöhen und Root-Rechte zu erlangen. Dies würde ihm vollständige Kontrolle über das System ermöglichen, einschließlich der Möglichkeit, Daten zu lesen, zu ändern oder zu löschen, Programme zu installieren und andere bösartige Aktionen durchzuführen.
- Kompromittierung von sensiblen Informationen:
- Da wpa_supplicant oft als Root-Benutzer ausgeführt wird, könnte ein Angreifer auf sensible Daten zugreifen, die in Bereichen des Systems gespeichert sind, die normalerweise vor unprivilegierten Benutzern geschützt sind. Dazu könnten WLAN-Passwörter, Netzwerkzugangsdaten und andere sicherheitskritische Informationen gehören.
- Manipulation von Netzwerkverbindungen:
- Mit Root-Rechten könnte ein Angreifer den wpa_supplicant so manipulieren, dass er gefälschte oder kompromittierte WLAN-Verbindungen herstellt. Dies könnte zur Überwachung des Netzwerkverkehrs, zur Durchführung von Man-in-the-Middle-Angriffen oder zur Einführung von Schadsoftware über das Netzwerk führen.
- Denial-of-Service (DoS):
- Ein Angreifer könnte das System instabil machen oder den Zugriff auf Netzwerke blockieren, indem er den wpa_supplicant-Dienst stört oder verändert, was dazu führt, dass der betroffene Computer keine WLAN-Verbindungen mehr herstellen kann.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: