ClickCease Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Rohan Timalsina

11. Dezember 2023. TuxCare-Expertenteam

Das Jahr 2023 neigt sich dem Ende zu und bis jetzt wurden 271 Sicherheitslücken im Linux-Kernel entdeckt. Kürzlich haben die drei auslaufenden Ubuntu-Systeme Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 Sicherheits-Patches für mehrere Linux-Kernel-Pakete erhalten.

Außerdem ist es wichtig zu beachten, dass diese Sicherheitsupdates nur für Ubuntu Pro Nutzer verfügbar sind. Da diese Versionen bereits das Ende ihrer Lebensdauer erreicht haben, werden keine offiziellen Korrekturen oder Updates für normale Benutzer bereitgestellt.

Da viele Anwender diese Systeme noch nutzen, ist der Extended Lifecycle Support von TuxCare die alternative Lösung zur Gewährleistung einer sicheren Computerumgebung. TuxCare bietet nach dem EOL-Zeitraum weitere vier Jahre Support in Herstellerqualität mit automatischen Sicherheits-Patches.

 

Ubuntu-Kernel-Schwachstellen behoben

 

1. CVE-2023-31085 (Cvss 3 Schweregrad 5.5)

 

Eine der Schwachstellen liegt im UBI-Treiber und stellt ein Risiko für die Systemstabilität dar. Ein lokal privilegierter Angreifer kann unsachgemäße Überprüfungen während des Anhängens des Geräts ausnutzen und einen Denial-of-Service (Systemabsturz) auslösen. Das Verständnis und die Behebung dieser Schwachstelle sind entscheidend für die Aufrechterhaltung einer sicheren Linux-Umgebung.

 

2. Schwachstellen im Netfilter-Subsystem

 

Das Netfilter-Subsystem, eine wichtige Komponente für die Paketfilterung im Linux-Kernel, weist mehrere Schwachstellen auf:

a. Unsachgemäße Validierung von vom Benutzer bereitgestellten Attributen(CVE-2023-39189).

b. Unzureichende Validierung des Inhalts von u32-Paketen, was zu einer Out-of-Bounds-Read-Schwachstelle führt(CVE-2023-39192).

c. Unzureichende Validierung von SCTP-Daten, was zu einer Out-of-Bounds-Read-Schwachstelle führt(CVE-2023-39193).

d. Schwachstelle im Subsystem Netlink Transformation (XFRM) durch unsachgemäße Behandlung von Statusfiltern, die einen Denial-of-Service verursachen kann(CVE-2023-39194).

Für Administratoren ist es wichtig, die Feinheiten dieser Schwachstellen zu verstehen, damit sie ihre Systeme gegen potenzielle Angriffe schützen können.

 

3. CVE-2023-42754 (Cvss 3 Schweregrad 5.5)

 

Die IPv4-Implementierung im Linux-Kernel birgt eine Schwachstelle, bei der eine unsachgemäße Behandlung von Socket-Puffern während des IP-Routings zu einer Null-Zeiger-Dereferenz führen kann. Diese Schwachstelle kann, wenn sie von einem privilegierten Angreifer ausgenutzt wird, zu einer Dienstverweigerung führen. Systemadministratoren müssen diese spezielle Schwachstelle unbedingt beheben, um die Robustheit ihrer Linux-Umgebungen zu gewährleisten.

 

4. CVE-2023-45862 (Cvss 3 Schweregrad 7,5)

 

Der USB-ENE-Kartenleser-Treiber weist eine Schwachstelle auf, die es einem lokalen Angreifer ermöglicht, einen Denial-of-Service auszulösen. Dies geschieht durch die Ausnutzung einer unzureichenden Speicherzuweisung während der Verarbeitung von Boot-Blöcken von Speichergeräten. Um dieses Risiko zu mindern, ist ein umfassendes Verständnis der Schwachstelle und ein sorgfältiges Patchen des Systems erforderlich.

 

5. CVE-2023-45871 (Cvss 3 Schweregrad 9.8)

 

Die von Manfred Rudigier entdeckte Pufferüberlaufschwachstelle im Intel(R) PCI-Express Gigabit (igb) Ethernet Treiber stellt eine erhebliche Bedrohung dar. Ein Angreifer kann einen Denial-of-Service verursachen oder möglicherweise beliebigen Code ausführen, indem er empfangene Frames, die größer als die eingestellte MTU-Größe sind, nicht korrekt validiert. Systemadministratoren sollten betroffene Systeme vorrangig aktualisieren, um die Risiken einer möglichen Ausnutzung zu verringern.

 

6. CVE-2023-5717 (Cvss 3 Schweregrad 7.8)

 

Budimir Markovic entdeckte eine Schwachstelle im Perf-Subsystem, bei der eine unzureichende Behandlung von Ereignisgruppen zu einer Out-of-Bounds-Write-Schwachstelle führt. Dies ermöglicht es einem lokalen Angreifer, einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen. Um eine sichere Linux-Umgebung aufrechtzuerhalten, ist es wichtig, über diese Schwachstelle informiert zu sein und umgehend Patches zu installieren.

 

Abschließende Überlegungen

 

In der dynamischen Landschaft der Cybersicherheit ist das Verständnis und die Behebung von Schwachstellen im Linux-Kernel von entscheidender Bedeutung. Ohne Sicherheitsupdates werden die EOL-Systeme anfälliger und leichtere Ziele für Cyberkriminelle. TuxCare füllt die Lücke bei den Sicherheitsupdates für EOL-Ubuntu-Systeme, indem es Sicherheitspatches für hochgradige und kritische Schwachstellen veröffentlicht. Es ist von entscheidender Bedeutung, über potenzielle Bedrohungen informiert zu bleiben, Sicherheitshinweise aktiv zu verfolgen und Patches umgehend anzuwenden, um die Widerstandsfähigkeit von Linux-Systemen gegen neue Risiken zu gewährleisten.

Sprechen Sie mit einem TuxCare-Linux-Sicherheitsexperten, um mit dem Extended Lifecycle Support für Ubuntu 16.04 oder Ubuntu 18.04 zu beginnen.

 

Die Quellen für diesen Artikel finden Sie unter USN-6494-2.

Zusammenfassung
Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben
Artikel Name
Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben
Beschreibung
Erkunden Sie die Sicherheitslücken im Linux-Kernel, die Ubuntu-Systeme betreffen. Lernen Sie, wie Sie Ihre ausgedienten Ubuntu-Systeme gegen Exploits absichern können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter