Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Sicherheitslücken im Linux-Kernel, die von Angreifern aktiv missbraucht werden. Obwohl konkrete Details zu den Attacken fehlen und der genaue Umfang unklar bleibt, betont CISA in ihrer Meldung die Notwendigkeit für Aktualisierungen, insbesondere für Systeme mit älteren Kernelversionen. Betroffen sind zwei Schwachstellen, beide lokalisiert im ALSA-Audio-Code (Advanced Linux Sound Architecture), der die Audioverarbeitung in Linux steuert.
Eine der Lücken (CVE-2024-53197) betrifft den ALSA-USB-Support für Extigy- und Mbox-Geräte. Durch diesen Codeablauf konnten manipulierte Geräte zuvor Werte zurückliefern, die zu Zugriffen außerhalb der vorgesehenen Speicherbereiche führten. Diese fehlerhafte Verarbeitung ermöglichte potenziell die Ausführung von eingeschleustem Code und den Zugriff auf Ressourcen außerhalb der autorisierten Bereiche. Die zweite Schwachstelle (CVE-2024-53150) liegt in der Suche nach Clock-Sources innerhalb des USB-Audio-Treiber-Codes. Hier fehlte eine Überprüfung der Strukturgröße bLength von Clock-Deskriptoren. Dadurch konnten manipulierte Geräte Werte eingeben, die diese Schwachstelle auslösten und Lesezugriffe außerhalb der Speichergrenzen ermöglichten. Beide Schwachstellen wurden Ende Dezember 2023 durch die Linux-Entwickler behoben.
Die beschriebenen Mechanismen lassen vermuten, dass Angreifer potenziell verwundbare Systeme über manipulierte USB-Hardware angriffen, die an arbeitende Personen weitergegeben wurden. Es ist jedoch nicht ausgeschlossen, dass der Code auch über andere Zugangswege ausgenutzt werden konnte. Ohne konkrete Informationen zu den beobachteten Angriffen bleibt es jedoch spekulativ, wie attackierte Systeme identifizierbar sind.
Schlagwörter: CISA + Linux + CVE-2024-53197
(pz)

