Akamai übernimmt LayerX, um die Kontrolle der KI-Nutzung in jedem Browser durchzusetzen. Weitere Informationen

CVE-2026-31979: Die Symlink-Falle – Eskalation von Root-Berechtigungen in Himmelblau

Teilen

Zusammenfassung

  • CVE-2026-31979 ist eine Sicherheitsanfälligkeit bezüglich lokaler Berechtigungseskalation (CVSS 8,8) mit hohem Schweregrad in Himmelblau, einer Open-Source-Interoperabilitäts-Suite, die Linux-Systeme mit Microsoft Azure Entra ID und Intune integriert.

  • Ein erfolgreicher Exploit ermöglicht einem lokalen Nutzer ohne Berechtigungen den vollen Root-Zugriff. So kann ein Angreifer, der sich bereits in Ihrer Umgebung etabliert hat, lokale Sicherheitskontrollen umgehen, auf sensible Daten (wie /etc/shadow) zugreifen und einen dauerhaften Zugriff auf dem Host einrichten.

  • Die Sicherheitsanfälligkeit ist eine Race-Bedingung für symbolische Verknüpfungen (Symlink). Das System handhabt Dateivorgänge im freigegebenen /tmp-Verzeichnis falsch, sodass ein Angreifer einen Prozess mit hohen Berechtigungen dazu bringen kann, systemkritische Dateien zu ändern.

  • Unternehmen, die „Linux on the Desktop“ ausführen oder Hybrid-Cloud-Umgebungen verwenden, die Himmelblau für die Durchsetzung von Intune-Richtlinien und Azure-Identitätsmanagement verwenden, sind einem hohen Risiko ausgesetzt.

Schwachstellendetails

Himmelblau ist eine wichtige Interoperabilitätssuite, die von Unternehmen verwendet wird, um die Lücke zwischen Linux-Ökosystemen und Microsoft Azure Entra ID und Intune zu schließen. Sie ermöglicht Unternehmen die Verwaltung von Linux-Bestände mit denselben Identitäts- und Richtlinienkontrollen, wie sie üblicherweise für Windows-Geräte gelten, einschließlich Single Sign-On (SSO) und Gerätekonformität.

Vor den Versionen 3.1.0 und 2.3.8 wurde im himmelblaud-tasks--Daemon ein schwerwiegender architektonischer Fehler entdeckt. Da dieser Daemon mit Root-Berechtigungen ausgeführt werden muss, um systemweite Authentifizierungstoken zu verwalten, birgt jede Schwachstelle in der Dateiverarbeitungslogik ein erhebliches Risiko.

Die Sicherheitslücke, die als CVE-2026-31979 identifiziert wird, entsteht dadurch, dass der Daemon beim Schreiben von Kerberos-Zugangsdaten-Cache-Dateien in das freigegebene Verzeichnis /tmp keine Symlink-Schutzfunktionen verwendet. Durch die Kombination unsicherer Dateivorgänge mit einer fehlenden systemd-Namespace-Isolierung kann ein lokaler Angreifer die Aktionen des Daemons umleiten, um die Eigentümerschaft für kritische Systemdateien zu übernehmen und so die Berechtigungen von einem Standardnutzer auf Root erhöhen.

Betroffene Produkte 

Die anfällige Komponente wird in vielen Unternehmensumgebungen eingesetzt. Eine vollständige und verbindliche Liste der betroffenen Versionen finden Sie in den offiziellen Empfehlungen des Anbieters.

CWE-Klassifizierung

  • CWE-269: Inkorrekte Berechtigungsverwaltung

  • CWE-862: Fehlende Autorisierung

Abbildung im Rahmen von MITRE ATT&CK

Methode

Name

Taktik

T1068

Ausnutzung für Berechtigungseskalation

Eskalation von Berechtigungen

T1548

Ausnutzen des Kontrollmechanismus zur Erhöhung von Berechtigungen

Eskalation von Berechtigungen

Die Schwachstelle liegt in einem TOCTOU-Fehler (Time-of-Check-to-Time-of-Use). Da der himmelblaud-tasks-Daemon keinen sicheren Ausführungs-Namespace hat (aufgrund des Entfernens von PrivateTmp), wird er im gleichen /tmp-Bereich wie Nutzer ohne Berechtigungen ausgeführt.

Indem ein Angreifer die Abhängigkeit des Daemons von pfadbasierten Vorgängen und nicht von Dateideskriptor-basierten Vorgängen ausnutzt, kann er ein „Rennen“ gewinnen, um ein legitimes Verzeichnis durch einen Symlink zu ersetzen, bevor der Daemon die Änderungen der Eigentümerschaft anwendet.

Die Reproduktion des Exploits in drei Schritten

Um diese Schwachstelle ausnutzen zu können, muss ein Angreifer über einen lokalen, unprivilegierten Zugriff auf ein System verfügen, auf dem eine anfällige Version von himmelblaud-tasks ausgeführt wird. Die Ausnutzung ist in Umgebungen, in denen eine automatische Registrierung oder häufige erneute Authentifizierung erfolgt, äußerst zuverlässig.

Schritt 1: Erstellen der Symlink-Falle 

Als Nutzer ohne Berechtigungen (z. B. UID 1000) erstellen Sie eine symbolische Verknüpfung in /tmp, der auf ein privilegiertes Systemverzeichnis abzielt, wie z. B.:

ln -s /etc /tmp/krb5cc_$(id -u)

Schritt 2: Auslösen des Root-Daemons

Führen Sie alle Aktionen aus, die einen Kerberos-Authentifizierungsfluss initiieren, wie z. B. eine PAM-Anmeldung oder die Verwendung von aad-tool.

aad-tool auth login

Schritt 3: Überprüfen der gehackten Eigentümerschaft 

Der Daemon ruft create_ccache_dir für den Pfad des Angreifers auf. Da er nicht Link-fähig ist, folgt er dem Symlink und führt chown auf /etc aus.

ls -ld /etc
# Output will show /etc is now owned by the unprivileged user.

Patch-Analyse

Die Fix für CVE-2026-31979 ist ein Patch, der die Race-Bedingung adressiert, indem er von pfadbasierten Vorgängen auf hoher Ebene zu Dateideskriptor-basierter Sicherheit auf niedriger Ebene wechselt.

  • Implementierung von O_NOFOLLOW. Der Patch aktualisiert write_bytes_to_file, um das Flag O_NOFOLLOW in den Systemaufruf open() einzubeziehen. Der Kernel weigert sich nun, einen Pfad zu öffnen, der ein Symlink ist, und gibt einen ELOOP-Fehler zurück.

  • Wechsel auf lchown. Der Daemon basierte ursprünglich auf Chown, das Symlinks auflöst. Der Patch ersetzt dies durch lchown, um sicherzustellen, dass die Änderungen der Eigentümerschaft nur auf den Link selbst angewendet werden, nicht auf das sensible Ziel.

  • Sichere Verzeichniserstellung. Der Patch führt die O_EXCL-Logik ein. Der Daemon stellt jetzt sicher, dass er ein neues Verzeichnis atomar erstellt und schlägt fehl, wenn eine Datei oder ein Symlink bereits in diesem Pfad vorhanden ist.

Erkennung anfälliger Anwendungen

Sigma-Regel (Linux auditd)

title: Detect Himmelblau Symlink Attack
id: 0d3d2cf5-194a-efe7-03a8-ac164aaf975b
status: experimental
description: Detects the himmelblaud-tasks daemon following a symlink to sensitive directories.
logsource:
  product: linux
  service: auditd
detection:
  selection:
    type: SYSCALL
    syscall: chown
    exe: /usr/sbin/himmelblaud-tasks
  filter:
    path: '/tmp/krb5cc_*'
  condition: selection
tags:
  - attack.privilege_escalation
  - attack.t1068
level: high

Osquery: CVE-2026-31979 – SUID/SGID-BINÄRDATEIEN

SELECT 
  f.path, 
  f.uid AS owner_uid, 
  u.username 
FROM file f 
JOIN users u ON f.uid = u.uid 
WHERE f.path LIKE '/tmp/krb5cc_%'; 

Akamai-Kunden können Akamai Guardicore Segmentation-Insight-Abfragen nutzen, um anfällige Assets und Anzeichen für die Ausnutzung in ihrer Umgebung zu identifizieren.

Abwehr

Wenn Sie nicht sofort auf 3.1.0 patchen können, aktivieren Sie das systemd-Sandboxing manuell erneut, indem Sie einen Override für den himmelblaud-tasks-Dienst erstellen und PrivateTmp=true hinzufügen. Dadurch wird der Symlink-Angriffsvektor effektiv durchbrochen, indem /tmp des Daemons vom /tmp des Nutzers isoliert wird.

Zusammenfassung

CVE-2026-31979 stellt einen kritischen Bruch der Vertrauensgrenze zwischen lokalen Nutzern ohne Berechtigungen und hochprivilegierten System-Daemons dar. Durch Ausnutzung einer TOCTOU-Race-Bedingung in der Himmelblau-Suite können Angreifer das freigegebene /tmp-Verzeichnis nutzen, um Dateivorgänge auf Root-Ebene zu entführen.

Da Himmelblau als primäre Identitätsbrücke für die Linux-zu-Azure-Integration dient, gewährt diese Schwachstelle mehr als nur lokalen Root-Zugriff – sie beeinträchtigt die Integrität der Hostbeziehung mit Microsoft Entra ID.

Unternehmen sollten diese Schwachstelle nicht nur als lokalen Bug betrachten, sondern auch als mögliches Gateway für die laterale Netzwerkbewegung in die Cloud-integrierte Infrastruktur.

Wir halten Sie auf dem Laufenden

Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.

Tags

Teilen

Verwandte Blogbeiträge

Cybersicherheit
Akamai unterstützt Behörden dabei, die weltweit größten IoT-Botnets zu unterbrechen
Das US-Justizministerium hat vor Kurzem mehrere große und leistungsstarke DDoS-Botnets unterbrochen und die zugehörigen DDoS-for-hire-Dienste mithilfe von Akamai unschädlich gemacht.
Sicherheitsforschung
KI bei der Ermittlung von Schwachstellen: Ein Aufruf zur menschlichen Überwachung und Vorsicht
March 13, 2026
Erfahren Sie, warum menschliche Aufsicht für den verantwortungsvollen Einsatz von KI-Systemen bei der Identifizierung von Sicherheitslücken entscheidend ist und wie Sie False Positives vermeiden können.
Sicherheitsforschung
Malware von Zerobot zielt auf die n8n-Automatisierungsplattform ab
February 27, 2026
Erfahren Sie, wie ein Angreifer eine legitime Funktion des Windows-Systemwiederherstellungsmechanismus verwenden kann, um eine moderne EDR zu umgehen und zu deaktivieren.