Viele Linux-Distributionen sind in den Standardeinstellungen verwundbar. Nach erfolgreichen Attacken könnten sich Angreifer Root-Rechte aneignen. In dieser Position könnten sie Systeme in der Regel vollständig kompromittieren. Sicherheitspatches sind verfügbar. Sicherheitsforscher von Qualys haben die Sicherheitslücke (CVE-2021-33909) entdeckt und Exploit-Code veröffentlicht. Die Schwachstelle betrifft das Dateisystem vom Linux Kernel ab 2014. In einem Bericht schreiben die Forscher, dass sie die Lücke erfolgreich unter Debian 11, Fedora 34 Workstation, Ubuntu 20.4 und Ubuntu 20.10 ausgenutzt haben. Sie gehen davon aus, das noch weitere Distributionen verwundbar sind. Aufgrund von Konvertierungsfehlern im Dateisystem des Kernels müssten lokale Angreifer ohne Authentifizierung lediglich den 10-Byte-String //deleted
in den Adressbereich des Kernels schreiben, um Root-Rechte zu erhalten. In einer Warnmeldung führen die Sicherheitsforscher ihre Attacke aus. Eine Einstufung des Bedrohungsgrads steht derzeit noch aus. Darüber hinaus haben die Forscher noch eine Schwachstelle (CVE-2021-33910) in Systemd entdeckt, die viele Linux-Systeme betrifft. Auch hier steht eine Einstufung noch aus. Viele Linux-Distributionen setzen Systemd ein, um nach dem Start System-Komponenten zu starten. Aus einem Beitrag geht hervor, dass ein unprivilegierter Angreifer einen Speicherfehler auslösen könnte. Ist die DoS-Attacke erfolgreich, führt das zu einem Kernel-Panic-Zustand. Die Schwachstelle wurde den Forschern zufolge in Systemd v220 aus April 2015 eingeführt. Um Systeme gegen diese Attacken abzusichern, müssen Linux-Nutzer sicherstellen, dass ihre Distribution auf dem aktuellen Stand ist.