Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben
Das Jahr 2023 neigt sich dem Ende zu und bis jetzt wurden 271 Sicherheitslücken im Linux-Kernel entdeckt. Kürzlich haben die drei auslaufenden Ubuntu-Systeme Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 Sicherheits-Patches für mehrere Linux-Kernel-Pakete erhalten.
Außerdem ist es wichtig zu beachten, dass diese Sicherheitsupdates nur für Ubuntu Pro Nutzer verfügbar sind. Da diese Versionen bereits das Ende ihrer Lebensdauer erreicht haben, werden keine offiziellen Korrekturen oder Updates für normale Benutzer bereitgestellt.
Da viele Anwender diese Systeme noch nutzen, ist der Extended Lifecycle Support von TuxCare die alternative Lösung zur Gewährleistung einer sicheren Computerumgebung. TuxCare bietet nach dem EOL-Zeitraum weitere vier Jahre Support in Herstellerqualität mit automatischen Sicherheits-Patches.
Ubuntu-Kernel-Schwachstellen behoben
1. CVE-2023-31085 (Cvss 3 Schweregrad 5.5)
Eine der Schwachstellen liegt im UBI-Treiber und stellt ein Risiko für die Systemstabilität dar. Ein lokal privilegierter Angreifer kann unsachgemäße Überprüfungen während des Anhängens des Geräts ausnutzen und einen Denial-of-Service (Systemabsturz) auslösen. Das Verständnis und die Behebung dieser Schwachstelle sind entscheidend für die Aufrechterhaltung einer sicheren Linux-Umgebung.
2. Schwachstellen im Netfilter-Subsystem
Das Netfilter-Subsystem, eine wichtige Komponente für die Paketfilterung im Linux-Kernel, weist mehrere Schwachstellen auf:
a. Unsachgemäße Validierung von vom Benutzer bereitgestellten Attributen(CVE-2023-39189).
b. Unzureichende Validierung des Inhalts von u32-Paketen, was zu einer Out-of-Bounds-Read-Schwachstelle führt(CVE-2023-39192).
c. Unzureichende Validierung von SCTP-Daten, was zu einer Out-of-Bounds-Read-Schwachstelle führt(CVE-2023-39193).
d. Schwachstelle im Subsystem Netlink Transformation (XFRM) durch unsachgemäße Behandlung von Statusfiltern, die einen Denial-of-Service verursachen kann(CVE-2023-39194).
Für Administratoren ist es wichtig, die Feinheiten dieser Schwachstellen zu verstehen, damit sie ihre Systeme gegen potenzielle Angriffe schützen können.
3. CVE-2023-42754 (Cvss 3 Schweregrad 5.5)
Die IPv4-Implementierung im Linux-Kernel birgt eine Schwachstelle, bei der eine unsachgemäße Behandlung von Socket-Puffern während des IP-Routings zu einer Null-Zeiger-Dereferenz führen kann. Diese Schwachstelle kann, wenn sie von einem privilegierten Angreifer ausgenutzt wird, zu einer Dienstverweigerung führen. Systemadministratoren müssen diese spezielle Schwachstelle unbedingt beheben, um die Robustheit ihrer Linux-Umgebungen zu gewährleisten.
4. CVE-2023-45862 (Cvss 3 Schweregrad 7,5)
Der USB-ENE-Kartenleser-Treiber weist eine Schwachstelle auf, die es einem lokalen Angreifer ermöglicht, einen Denial-of-Service auszulösen. Dies geschieht durch die Ausnutzung einer unzureichenden Speicherzuweisung während der Verarbeitung von Boot-Blöcken von Speichergeräten. Um dieses Risiko zu mindern, ist ein umfassendes Verständnis der Schwachstelle und ein sorgfältiges Patchen des Systems erforderlich.
5. CVE-2023-45871 (Cvss 3 Schweregrad 9.8)
Die von Manfred Rudigier entdeckte Pufferüberlaufschwachstelle im Intel(R) PCI-Express Gigabit (igb) Ethernet Treiber stellt eine erhebliche Bedrohung dar. Ein Angreifer kann einen Denial-of-Service verursachen oder möglicherweise beliebigen Code ausführen, indem er empfangene Frames, die größer als die eingestellte MTU-Größe sind, nicht korrekt validiert. Systemadministratoren sollten betroffene Systeme vorrangig aktualisieren, um die Risiken einer möglichen Ausnutzung zu verringern.
6. CVE-2023-5717 (Cvss 3 Schweregrad 7.8)
Budimir Markovic entdeckte eine Schwachstelle im Perf-Subsystem, bei der eine unzureichende Behandlung von Ereignisgruppen zu einer Out-of-Bounds-Write-Schwachstelle führt. Dies ermöglicht es einem lokalen Angreifer, einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen. Um eine sichere Linux-Umgebung aufrechtzuerhalten, ist es wichtig, über diese Schwachstelle informiert zu sein und umgehend Patches zu installieren.
Abschließende Überlegungen
In der dynamischen Landschaft der Cybersicherheit ist das Verständnis und die Behebung von Schwachstellen im Linux-Kernel von entscheidender Bedeutung. Ohne Sicherheitsupdates werden die EOL-Systeme anfälliger und leichtere Ziele für Cyberkriminelle. TuxCare füllt die Lücke bei den Sicherheitsupdates für EOL-Ubuntu-Systeme, indem es Sicherheitspatches für hochgradige und kritische Schwachstellen veröffentlicht. Es ist von entscheidender Bedeutung, über potenzielle Bedrohungen informiert zu bleiben, Sicherheitshinweise aktiv zu verfolgen und Patches umgehend anzuwenden, um die Widerstandsfähigkeit von Linux-Systemen gegen neue Risiken zu gewährleisten.
Sprechen Sie mit einem TuxCare-Linux-Sicherheitsexperten, um mit dem Extended Lifecycle Support für Ubuntu 16.04 oder Ubuntu 18.04 zu beginnen.
Die Quellen für diesen Artikel finden Sie unter USN-6494-2.