Mehrere Race Condition-Schwachstellen im Linux-Kernel behoben
Eine Sicherheitsanfälligkeit aufgrund von Wettlaufbedingungen tritt in der Regel in nebenläufigen oder Multi-Thread-Programmen auf, bei denen mehrere Prozesse oder Threads ohne ordnungsgemäße Synchronisierung auf gemeinsame Ressourcen zugreifen. Dies kann zu unvorhersehbaren Ergebnissen wie Datenbeschädigung, Systemabstürzen oder unberechtigtem Zugriff führen. In letzter Zeit wurden mehrere Sicherheitsprobleme im Linux-Kernel behoben, darunter die Schwachstellen Race Condition und Null Pointer Dereference.
Linux Kernel Race Condition Schwachstellen
Race Condition in der KSMBD-Implementierung
Mehrere Schwachstellen wurden von Quentin Minster entdeckt, die eine Race-Condition innerhalb der KSMBD-Implementierung aufzeigen. Dieser Fehler kann möglicherweise von entfernten Angreifern ausgenutzt werden, um eine Dienstverweigerung zu verursachen oder beliebigen Code auszuführen, was eine erhebliche Bedrohung für die Systemstabilität und -sicherheit darstellt. Die zugewiesenen CVE-Nummern sind CVE-2023-32250, CVE-2023-32252 und CVE-2023-32257.
Use-After-Free in Renesas Ethernet AVB-Treiber(CVE-2023-35827)
Cvss 3 Schweregrad: 7,0
Eine weitere Schwachstelle, die von Zheng Wang aufgedeckt wurde, deckte eine Use-after-free-Schwachstelle im Renesas Ethernet AVB-Treiber während des Entfernens von Geräten auf. Ein Angreifer mit privilegiertem Zugriff könnte dies nutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen.
Race Condition in der SEV-Implementierung(CVE-2023-46813)
Cvss 3 Schweregrad: 7,0
Die Ergebnisse von Tom Dohrmann werfen ein Licht auf eine Race-Condition-Schwachstelle innerhalb der Secure Encrypted Virtualization (SEV)-Implementierung für AMD-Prozessoren. Dieses Problem, das in SEV-Gast-VMs auftritt, könnte es einem lokalen Angreifer ermöglichen, einen Systemabsturz zu verursachen oder beliebigen Code auszuführen.
Race Condition in Microchip USB-Ethernet-Treiber(CVE-2023-6039)
Cvss 3 Schweregrad: 5,5
Im Microchip USB-Ethernet-Treiber wurde eine Race-Condition beim Entfernen von Geräten entdeckt, die möglicherweise zu einem Use-after-free-Fehler führt. Ein physisch nahestehender Angreifer könnte dieses Problem ausnutzen, um einen Denial-of-Service auszulösen.
CVE-2023-6531 (Cvss 3 Schweregrad: 7.0)
Jann Horn identifizierte eine Use-after-free-Schwachstelle, die durch eine Race Condition ausgelöst wird. Sie tritt insbesondere dann auf, wenn der Unix Garbage Collector versucht, einen Socket Buffer (SKB) zu löschen, während gleichzeitig die Funktion unix_stream_read_generic() auf dem zugehörigen Socket ausgeführt wird, was zu einer möglichen Ausnutzung führt.
Sicherheitslücke im TLS-Subsystem(CVE-2023-6176)
Cvss 3 Schweregrad: 4,7
Es wurde eine Schwachstelle im TLS-Subsystem gefunden, die unter bestimmten Bedingungen Unzulänglichkeiten bei kryptographischen Operationen aufzeigt. Diese Schwachstelle, die zu einer Null-Zeiger-Dereferenz führt, könnte von lokalen Angreifern ausgenutzt werden, um einen Systemabsturz zu verursachen oder beliebigen Code auszuführen.
Vollständige Details zu allen behobenen Schwachstellen finden Sie in der Ubuntu Security Notice und im Debian Security Advisory.
Schlussfolgerung
Die Entdeckung und anschließende Entschärfung dieser Race Condition-Schwachstellen unterstreicht die gemeinsamen Bemühungen der Linux-Gemeinschaft zur Aufrechterhaltung der Systemsicherheit. Rechtzeitige Aktualisierungen sind entscheidend für den Schutz vor potenziellen Angriffen, und die Benutzer werden dringend gebeten, die Patches umgehend anzuwenden.
TuxCare's KernelCare Enterprise bietet rebootless patching für den Linux-Kernel, was einen Neustart des Systems oder die Planung von Wartungsfenstern überflüssig macht. Darüber hinaus werden alle Sicherheitspatches automatisch bereitgestellt, sobald sie verfügbar sind. Mit KernelCare Live-Patching können Sie die Widerstandsfähigkeit des Linux-Ökosystems gegen neue Bedrohungen stärken.
Erfahren Sie, wie Live-Patching mit KernelCare Enterprise funktioniert.
Quelle: USN-6626-1