ClickCease Ungepatchte Bibliotheken im Speicher finden mit UChecker von KernelCare - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Ungepatchte Bibliotheken im Speicher finden mit UChecker von KernelCare

8. September 2020. TuxCare PR Team

Ungepatchte Bibliotheken im Speicher finden mit UChecker von KernelCare

Um Administratoren bei der Verwaltung von Hunderten von Servern mit Open-Source-Bibliotheken zu unterstützen, hat KernelCare UChecker veröffentlicht - einen Scanner, der Linux-Server im Netzwerk überprüft und veraltete Bibliotheken sowohl auf der Festplatte als auch im Speicher aufspürt. Der Open-Source-Scanner von KernelCare findet falsch-negative Ergebnisse, indem er anfällige Bibliotheken im Speicher korrekt meldet, die von anderen Scannern als aktualisiert gemeldet werden könnten.

Der UChecker (abgeleitet von "userspace checker") funktioniert mit allen modernen Linux-Distributionen, er ist frei und quelloffen und steht unter der GNU General Public License.

Sie können Ihre Systeme mit einem einzigen Befehl scannen:

 

curl -s -L https://kernelcare.com/uchecker | python

 

Nach der Ausführung dieses Befehls erhalten die Administratoren eine Liste der ungepatchten Bibliotheken mit den folgenden Informationen:

  • Prozess-ID
  • Prozess Name

Dieses Aktivitätsdiagramm zeigt, wie UChecker funktioniert:

uchecker (1) 

Besuchen Sie die UChecker Github-Seite um mehr zu erfahren und eine Demonstration der Funktionsweise von Uchecker anzusehen:


Gemeinsam genutzte Bibliotheken und Abhängigkeiten tragen zur schnellen Entwicklung und Bequemlichkeit bei, aber jede gemeinsam genutzte Open-Source-Bibliothek, die zu einem Server hinzugefügt wird, birgt auch ein neues Risiko. Der Rückgriff auf Bibliotheken von Drittanbietern hat seine Vorteile, aber der Bibliotheksentwickler muss auch dafür sorgen, dass sein Code gepatcht wird, um Angriffe zu verhindern. Die Installation von Patches liegt in der Verantwortung des Serveradministrators. Manche Administratoren installieren einfach Patches und starten alle Server neu, um sicherzustellen, dass sie über die neuesten Patches verfügen, ohne dass sie aufgrund veralteter Bibliotheksscans einzeln gepatcht werden müssen.

Das wahllose Neustarten kritischer Server birgt einige Risiken, die sich auf die Einnahmen auswirken:

  • Server-Ausfallzeiten: Der Prozess des Neustarts von Servern und der Neusynchronisierung von Diensten kann bis zu 15 Minuten oder mehr dauern, was bedeutet, dass die Dienste für Kunden und Mitarbeiter nicht verfügbar sind. Viele große Unternehmen haben keine Toleranz für Ausfallzeiten. Selbst bei einer Serverfarm hinter einem Load Balancer besteht bei zu vielen Servern, die aus der Rotation genommen werden, die Gefahr, dass die verfügbaren Server überlastet werden und es zu Leistungseinbußen kommt.
  • Fenster der Verwundbarkeit: Da ein Neustart eine so riskante und mühsame Aufgabe ist, planen viele Administratoren Neustarts für bestimmte Termine. Durch die Verzögerung von Patches entsteht ein Fenster der Verwundbarkeit, in dem Angreifer mit ausführungsbereiten Exploits die Verzögerung ausnutzen können. Das Risiko wird exponentiell erhöht, wenn Sicherheits-Patches zusammen mit Exploit-Code veröffentlicht werden.

Eine Möglichkeit besteht darin, Server manuell zu patchen und einen Neustart zu vermeiden, aber ausführbarer Bibliothekscode kann im Speicher verbleiben, auch wenn er auf der Festplatte aktualisiert wurde. Typische Schwachstellen-Scanner erkennen ungepatchte Software nicht, wenn sie auf der Festplatte, aber nicht im Speicher aktualisiert wurde.

Gemeinsam genutzte Bibliotheken sind eine weit verbreitete Angriffsfläche. Untersuchungen haben ergeben, dass OpenSSL die am häufigsten angegriffene Software der Welt ist und für 19% der weltweiten feindlichen Aktivitäten. Organisationen in allen Branchen müssen sicherstellen, dass sie Schwachstellen umgehend entschärfen, um eine Ausnutzung zu verhindern. Für OpenSSL- und GNU C (glibc)-Schwachstellen gehören dazu rechtzeitige Updates und Patch-Management.

Zusammen mit dem Live-Patching-Service von KernelCare können Unternehmen Linux-Server schneller mit den neuesten Sicherheitsupdates versorgen, um sie vor Angriffen, Datenverletzungen und Compliance-Problemen zu schützen.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter