ClickCease Patches für CVE-2021-26708 werden bereitgestellt - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Patches für CVE-2021-26708 werden bereitgestellt

von

February 10, 2021 - TuxCare PR Team

Patches für CVE-2021-26708 werden bereitgestellt

 

Eine neue Woche, eine neue Sicherheitslücke angekündigt. Diesmal betrifft sie Kernel ab Version 5.5-rc1 (November 2019) bis 5.10.13 (Februar 2021).

Bei dieser Schwachstelle handelt es sich um eine unsachgemäß behandelte Race Condition in der AF_VSOCK-Implementierung, einer Kernel-Funktion, die unprivilegierten Benutzern zur Verfügung steht und in allen größeren Distributionen als Kernel-Modul ausgeliefert wird.

Sie ermöglicht es einem unprivilegierten lokalen Benutzer, ein bösartiges Programm zu schreiben, das eine Privilegienerweiterung und als Folge davon vollen Systemzugriff ermöglicht.

Er wurde in den Kernel als Teil eines Patches eingeführt, der die Unterstützung für VSOCK mit mehreren Transportwegen einführte. Dieser Code hatte Sperren eingebaut, die die Möglichkeit einer Variablenänderung auf einem anderen, aber damit verbundenen Codepfad nicht berücksichtigten.

Diese spezielle Kernel-Funktionalität (VSOCK) war im Laufe der Jahre nicht besonders von Schwachstellen betroffen (nur drei Kernel-Schwachstellen erwähnen VSOCK in den letzten 8 Jahren), aber es macht deutlich, dass überall dort, wo ein Sicherheitsspezialist tief genug gräbt, etwas verwundbar ist.

Diese Schwachstelle wurde (verantwortungsbewusst) auf der OSS-Security-Mailingliste bekannt gegeben, und Code-Patches, die sie beheben, wurden ab Version 5.10.13 eingebunden. Der Kernel, der in den wichtigsten Distributionen verwendet wird, erhält von den Herstellern bereitgestellte Patches.

Wenn Sie es vorziehen, Patches zu installieren, ohne auf ein Wartungsfenster zu warten oder Ihr System neu zu starten, erhält KernelCare jetzt Patches für diese Sicherheitslücke, die ohne Unterbrechung angewendet werden. Für EL8 stehen bereits Patches bereit, die anderen unterstützten Distributionen werden sie in Kürze ebenfalls erhalten.

Ein ausführlicher Artikel wird demnächst in diesem Blog erscheinen.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!