Durch die Kombination der beiden Schwachstellen CVE-2022-29799 und CVE-2022-29800 ist es möglich, Root-Rechte auf Linux Systemen zu erlangen. Die beiden Schwachstellen betreffen die Komponente networkd-dispatcher, welche für das Weiterreichen von Änderungen des Netzwerkstatus verantwortlich ist. Um die Lücke auszunutzen, müssen in einem präparierten Verzeichnis ausführbare Dateien mit dem gleichen Namen wie unter /sbin angelegt werden. Durch weitere einfache Maßnahmen werden bei einem erfolgreichen Exploit die selbst erstellen Dateien mit Root-Rechten ausgeführt.
Betroffene Systeme:
Sämtliche Linux Systeme mit grafischem User Interface
Behobene Versionen:
Von den Distributionsbetreibern werden bereits Updates für diese Schwachstelle zur Verfügung gestellt.
Empfohlene Maßnahmen:
Installation der aktuellsten Updates für die entsprechende Distribution.
Einschätzung der Bedrohung:
Bisher ist uns noch nicht bekannt, dass die Schwachstelle bereits aktiv ausgenutzt wird, dies kann sich aber jederzeit ändern.
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.