Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt
Der Linux-Kernel weist eine Reihe von neu entdeckten Sicherheitslücken auf, die dazu genutzt werden können, lokale Privilegien zu erweitern oder das System zum Absturz zu bringen. Laut der National Vulnerability Database (NVD), die den Schweregrad als "hoch" einstuft, können diese Sicherheitslücken schwerwiegende Auswirkungen haben. Es ist wichtig, diese Schwachstellen umgehend zu beheben, um die potenziellen Risiken zu mindern.
Sicherheitslücken im Linux-Kernel
brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c
ermöglicht eine Slab-Out-of-Bound-Leseschwachstelle im Linux-Kernel. Dies ist darauf zurückzuführen assoc_info->req_len data
die Puffergröße überschreitet, die als WL_EXTRA_BUF_MAX
. Infolgedessen führt diese Schwachstelle zu einem Denial-of-Service.
Wenn der Wert von lmax QFQ_MIN_LMAX übersteigt, tritt vor der Linux-Kernel-Version 6.2.13 eine Schwachstelle in Bezug auf das Schreiben außerhalb der Grenzen auf. Dies führt zu nicht autorisierten Schreiboperationen außerhalb der vorgesehenen Grenzen.
Eine Use-after-free-Schwachstelle in Netfilter nf_tables des Linux-Kernels 6.3 .1 bei der Verarbeitung von Batch-Anfragen, die es böswilligen Akteuren erlaubt, beliebige Lese- und Schreiboperationen auf dem Kennel-Speicher auszuführen. Unprivilegierte lokale Benutzer können durch die Ausnutzung dieser Schwachstelle Root-Rechte erlangen.
Es handelt sich um eine Schwachstelle im XFS-Dateisystem des Linux-Kernels, bei der ein Benutzer ein XFS-Image nach einem Fehler mit einem schmutzigen Protokolljournal wiederherstellt. Ein lokaler Benutzer kann diese Schwachstelle ausnutzen, um das System zum Absturz zu bringen oder seine Privilegien zu erweitern.
Eine Use-after-free-Schwachstelle im io_uring-Subsystem des Linux-Kernels kann ausgenutzt werden, um eine lokale Privilegienerweiterung zu erreichen. Während des Fehlers rufen sowohl io_install_fixed_file als auch seine Aufrufer fput in einer Datei auf, was einen Referenz-Unterlauf verursacht, der zu dieser Schwachstelle führt.
Eine Sicherheitslücke wurde in Netfilter im Linux-Kernel vor Version 5.10 entdeckt. Das Problem betrifft eine use-after-free Bedingung, die im Paketverarbeitungskontext auftritt. Diese Schwachstelle entsteht durch die falsche Handhabung der Sequenzanzahl pro CPU während der gleichzeitigen Ersetzung von iptables-Regeln.
Schützen Sie Ihr System vor Linux-Sicherheitsschwachstellen
Live-Patching
Um die Sicherheit und Stabilität Ihres Systems aufrechtzuerhalten, sind regelmäßige Patches und gründliche Tests auf Schwachstellen und Bugs erforderlich. Auf diese Weise können Sie potenzielle Sicherheitsrisiken proaktiv angehen und eine Gefährdung verhindern, ohne sich auf die vom ursprünglichen Anbieter bereitgestellten Wartungsfenster verlassen zu müssen. Dieser Ansatz fügt der Schwachstellenmanagement-Strategie eines Unternehmens eine zusätzliche Schutzebene hinzu.
Um diesen Prozess zu rationalisieren, bietet KernelCare Enterprise automatisiertes Sicherheitspatching ohne Neustarts oder Ausfallzeiten. KernelCare ermöglicht eine schnellere Bereitstellung von Patches, minimiert Systemausfallzeiten und stellt sicher, dass wichtige Sicherheitsupdates implementiert werden, sobald sie verfügbar sind.
Extended Lifecycle-Support
Ist Ihre Linux-Distribution bereits über das End of Life hinaus? Dann ist der Extended Lifecycle Support von TuxCare eine hervorragende Option, die Ihre EOL-Systeme bis zu vier Jahre nach dem EOL-Datum mit automatischen Schwachstellen-Patches versorgt. Mit dem Extended Lifecycle Support behalten wir den Überblick über kritische Linux-Kernel-Schwachstellen und Sicherheitsprobleme im Zusammenhang mit dem Betriebssystem.
Wenn Sie spezielle Anforderungen für Ihr Unternehmen haben, sprechen Sie mit einem TuxCare-Experten. Er wird mit Ihnen diskutieren, um Ihre individuellen Bedürfnisse zu verstehen und die beste Lösung zu finden.
Die Quellen für diesen Artikel sind u.a. ein Bericht von stack.watch.