Ein Fehler in einem SELinux-Tool erlaubt die Umgehung der Schutzmaßnahmen.
Sebastian Krahmer vom Suse-Security-Team hat einen Fehler im SELinux-Tool "setroubleshoot" gefunden und mit einem Proof-of-Concept-Exploit belegt, dass er sich von lokalen Nutzern ausnutzen lässt, um Root-Rechte zu erlangen. Die Ursache des Fehlers ist, dass der Python-Code, der das zu einem SELinux-Problem gehörige RPM-Paket findet, seine Eingabe nicht überprüft. Da der dieser Code mit Root-Rechten läuft, können Angreifer über die Lücke eigenen Code mit Root-Rechten ausführen.
In seinem Proof-of-Concept-Exploit legt Krahmer mit dem NetworkManager eine VPN-Verbindung an, um eigenen Shell-Code auszuführen. Unter dem Namen "troubleshooter" hat er den Code auf Github zugänglich gemacht.
Red hat führt die Sicherheitslücke unter dem Code CVE-2015-1815 und bietet Updates für Red Hat Entprise Linux 5, 6 und 7.