SchwachstellenCybersicherheitHackerangriffe

Neun Jahre unentdeckt: Kritische Linux-Kernel-Lücke ermöglicht Root-Zugriff auf Debian, Ubuntu und Fedora

Neun Jahre unentdeckt: Kritische Linux-Kernel-Lücke ermöglicht Root-Zugriff auf Debian, Ubuntu und Fedora
Zusammenfassung

Eine neun Jahre lang unentdeckte Schwachstelle im Linux-Kernel könnte es Angreifern ermöglichen, mit Root-Rechten beliebige Befehle auf zahlreichen Linux-Distributionen auszuführen. Die als CVE-2026-46333 bezeichnete Sicherheitslücke wurde von Qualys entdeckt und betrifft populäre Distributionen wie Debian, Fedora und Ubuntu in ihren Standardinstallationen. Das Problem liegt in einer fehlerhaften Berechtigungsverwaltung der __ptrace_may_access()-Funktion des Kernels, die 2016 eingeführt wurde. Ein nicht berechtigter lokaler Benutzer könnte diese Lücke ausnutzen, um sensitive Dateien wie /etc/shadow oder private SSH-Schlüssel offenzulegen und anschließend als Root beliebige Befehle auszuführen. Die praktische Relevanz wird durch die Veröffentlichung eines Proof-of-Concept-Exploits unterstrichen, der vier verschiedene Angriffsvektoren nutzt. Für deutsche Nutzer, Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, insbesondere für Linux-basierte Server-Infrastrukturen. Da die Sicherheitslücke neu veröffentlicht wurde, sollten Systemadministratoren unverzüglich Kernel-Updates einspielen. Bis dahin können temporäre Notfallmaßnahmen wie die Erhöhung des ptrace_scope-Parameters helfen, die Ausnutzbarkeit zu reduzieren.

Die Schwachstelle CVE-2026-46333 (CVSS-Score: 5,5) basiert auf mangelhafter Privilegienverwaltung in der Kernel-Funktion __ptrace_may_access(). Sie wurde bereits im November 2016 eingeführt, blieb aber jahrelang unentdeckt. “Das Exploit ist zuverlässig und verwandelt jede lokale Shell in einen Pfad zu Root-Zugriffen oder sensiblen Anmeldedaten”, erklärt Saeed Abbasi, Senior Manager der Threat Research Unit bei Qualys.

Besonders besorgniserregend ist die Vielfalt der Angriffsvektoren. Vier verschiedene Exploits könnten das Shadow-Passwort-File, SSH-Host-Keys und Root-Befehle über die Werkzeuge chage, ssh-keysign, pkexec und accounts-daemon kompromittieren. Für Systemadministratoren bedeutet dies, dass bereits kompromittierte Systeme als vollständig untrusted behandelt werden müssen.

Qualys empfiehlt sofortige Kernel-Updates für alle betroffenen Linux-Distributionen. Wer nicht unmittelbar aktualisieren kann, sollte als Zwischenlösung den Kernel-Parameter “kernel.yama.ptrace_scope” auf 2 setzen. Besonders kritisch: “Auf Systemen, auf denen während des Betrachtungszeitraums nicht vertraute lokale Nutzer Zugriff hatten, sollten SSH-Host-Keys und gecachte Anmeldedaten als potenziell kompromittiert behandelt werden. Host-Keys müssen rotiert und alle administrativen Materialien aus Set-UID-Prozessen überprüft werden.”

Dies ist nicht die einzige Kernel-Lücke in letzter Zeit. Das Sicherheitsteam Zellic und V12 Security haben parallel einen Local-Privilege-Escalation-Exploit namens PinTheft offengelegt, der auf Arch-Linux-Systemen root-Zugriff ermöglicht. PinTheft nutzt eine Double-Free-Anfälligkeit im RDS-Modul (Reliable Datagram Sockets) in Kombination mit io_uring, um Speicherüberschreibungen durchzuführen.

Deutsche Unternehmen und Behörden sollten ihre Systeme priorisieren und schnellstmöglich patchen. Insbesondere für produktive Infrastruktur empfiehlt sich eine Risikobewertung, ob ungepatchte Systeme exponiert sind.