ClickCease Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Rohan Timalsina

Juni 8, 2023 - TuxCare-Expertenteam

Der Linux-Kernel weist eine Reihe von neu entdeckten Sicherheitslücken auf, die dazu genutzt werden können, lokale Privilegien zu erweitern oder das System zum Absturz zu bringen. Laut der National Vulnerability Database (NVD), die den Schweregrad als "hoch" einstuft, können diese Sicherheitslücken schwerwiegende Auswirkungen haben. Es ist wichtig, diese Schwachstellen umgehend zu beheben, um die potenziellen Risiken zu mindern.

 

Sicherheitslücken im Linux-Kernel

brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c ermöglicht eine Slab-Out-of-Bound-Leseschwachstelle im Linux-Kernel. Dies ist darauf zurückzuführen assoc_info->req_len data die Puffergröße überschreitet, die als WL_EXTRA_BUF_MAX. Infolgedessen führt diese Schwachstelle zu einem Denial-of-Service.

 

Wenn der Wert von lmax QFQ_MIN_LMAX übersteigt, tritt vor der Linux-Kernel-Version 6.2.13 eine Schwachstelle in Bezug auf das Schreiben außerhalb der Grenzen auf. Dies führt zu nicht autorisierten Schreiboperationen außerhalb der vorgesehenen Grenzen.

 

Eine Use-after-free-Schwachstelle in Netfilter nf_tables des Linux-Kernels 6.3 .1 bei der Verarbeitung von Batch-Anfragen, die es böswilligen Akteuren erlaubt, beliebige Lese- und Schreiboperationen auf dem Kennel-Speicher auszuführen. Unprivilegierte lokale Benutzer können durch die Ausnutzung dieser Schwachstelle Root-Rechte erlangen.

 

Es handelt sich um eine Schwachstelle im XFS-Dateisystem des Linux-Kernels, bei der ein Benutzer ein XFS-Image nach einem Fehler mit einem schmutzigen Protokolljournal wiederherstellt. Ein lokaler Benutzer kann diese Schwachstelle ausnutzen, um das System zum Absturz zu bringen oder seine Privilegien zu erweitern.

 

Eine Use-after-free-Schwachstelle im io_uring-Subsystem des Linux-Kernels kann ausgenutzt werden, um eine lokale Privilegienerweiterung zu erreichen. Während des Fehlers rufen sowohl io_install_fixed_file als auch seine Aufrufer fput in einer Datei auf, was einen Referenz-Unterlauf verursacht, der zu dieser Schwachstelle führt.

 

Eine Sicherheitslücke wurde in Netfilter im Linux-Kernel vor Version 5.10 entdeckt. Das Problem betrifft eine use-after-free Bedingung, die im Paketverarbeitungskontext auftritt. Diese Schwachstelle entsteht durch die falsche Handhabung der Sequenzanzahl pro CPU während der gleichzeitigen Ersetzung von iptables-Regeln.

 

Schützen Sie Ihr System vor Linux-Sicherheitsschwachstellen

Live-Patching

Um die Sicherheit und Stabilität Ihres Systems aufrechtzuerhalten, sind regelmäßige Patches und gründliche Tests auf Schwachstellen und Bugs erforderlich. Auf diese Weise können Sie potenzielle Sicherheitsrisiken proaktiv angehen und eine Gefährdung verhindern, ohne sich auf die vom ursprünglichen Anbieter bereitgestellten Wartungsfenster verlassen zu müssen. Dieser Ansatz fügt der Schwachstellenmanagement-Strategie eines Unternehmens eine zusätzliche Schutzebene hinzu.

Um diesen Prozess zu rationalisieren, bietet KernelCare Enterprise automatisiertes Sicherheitspatching ohne Neustarts oder Ausfallzeiten. KernelCare ermöglicht eine schnellere Bereitstellung von Patches, minimiert Systemausfallzeiten und stellt sicher, dass wichtige Sicherheitsupdates implementiert werden, sobald sie verfügbar sind.

 

Extended Lifecycle-Support

Ist Ihre Linux-Distribution bereits über das End of Life hinaus? Dann ist der Extended Lifecycle Support von TuxCare eine hervorragende Option, die Ihre EOL-Systeme bis zu vier Jahre nach dem EOL-Datum mit automatischen Schwachstellen-Patches versorgt. Mit dem Extended Lifecycle Support behalten wir den Überblick über kritische Linux-Kernel-Schwachstellen und Sicherheitsprobleme im Zusammenhang mit dem Betriebssystem.

Wenn Sie spezielle Anforderungen für Ihr Unternehmen haben, sprechen Sie mit einem TuxCare-Experten. Er wird mit Ihnen diskutieren, um Ihre individuellen Bedürfnisse zu verstehen und die beste Lösung zu finden.

 

Die Quellen für diesen Artikel sind u.a. ein Bericht von stack.watch.

Zusammenfassung
Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt
Artikel Name
Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt
Beschreibung
Nach Angaben des NVD wurden im Linux-Kernel mehrere neu entdeckte Sicherheitslücken mit hohem Schweregrad festgestellt.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter