DirtyDecrypt, auch unter der Bezeichnung DirtyCBC bekannt, ist eine Variante einer Serie von Linux-Kernel-Schwachstellen, die in letzter Zeit für Aufregung sorgen. Das Team der Sicherheitsfirma V12 identifizierte die Lücke Anfang dieses Monats – Patches waren allerdings bereits seit April im Umlauf. Laut Analyse könnte es sich um CVE-2024-31635 mit einem CVSS-Score von 7.5 handeln, offiziell angekündigt am 24. April.
Die technische Ursache liegt in einem fehlenden Copy-on-Write (COW) Schutz in der rxgk_decrypt_skb-Komponente des RxGK-Subsystems. RxGK ist ein Sicherheitsmodul für das RxRPC-Netzwerkprotokoll, das vom Andrew File System (AFS) und OpenAFS genutzt wird und auf dem GSSAPI-Framework für Authentifizierung und Datenschutz basiert. Der fehlende Schutz führt dazu, dass überdimensionierte Authentifizierungsdaten akzeptiert werden, was Schreibzugriffe auf privilegierte Prozesse oder auf die Page-Cache-Bereiche von SUID-Binaries ermöglicht.
Besonders kritisch ist die Situation in Container-Umgebungen. Hier könnten Angreifer von einem kompromittierten Container aus die Host-Sicherheit durchbrechen und auf benachbarte Container oder das Host-System zugreifen. Das stellt ein erhebliches Risiko für Cloud-Infrastrukturen dar, die auf Kubernetes oder ähnliche Orchestrierungsplattformen setzen.
DirtyDecrypt ist nicht isoliert. Es handelt sich um eine Variante einer ganzen Familie von Linux-Kernel-Exploits, die in den letzten Wochen bekannt wurden: CopyFail, DirtyFrag und Fragnesia. CopyFail, im April enthüllt, ermöglicht es, In-Memory-Kopien von setuid-root-Binaries zu modifizieren – und wurde bereits in aktiven Angriffen ausgenutzt. DirtyFrag verkettete zwei Kernel-Schwachstellen, um Root-Zugriff zu erlangen. Fragnesia (CVE-2024-46300) nutzt das XFRM ESP-in-TCP-Subsystem, um sensitive Systemdateien zu überschreiben.
Für deutsche Administratoren und Sicherheitsverantwortliche gilt: Sofortige Maßnahmen sind erforderlich. Betroffen sind primär Arch Linux, Fedora und openSUSE, sofern das RxGK-Modul aktiviert ist. Ein Audit der Systeme sowie zeitnahe Patching-Maßnahmen sollten oberste Priorität haben. Unternehmen sollten zudem ihre Container-Sicherheitsrichtlinien überprüfen und Network-Segmentation verstärken.
