ClickCease Patches für CVE-2021-3347 werden bereitgestellt - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Patches für CVE-2021-3347 werden bereitgestellt

2. Februar 2021. TuxCare PR Team

Patches für Cve-2021-3347 werden gerade bereitgestellt

Vor kurzem wurde eine neue Sicherheitslücke im Linux-Kernel bekannt gegeben. Sie wurde CVE-2021-3347 zugeordnet und ist (eine weitere) futex-bezogene Sicherheitslücke.

Der relevante Aspekt dieser Sicherheitslücke ist, dass sie jeden Kernel ab 2008 bis zur Version 5.10.11 betrifft. Das ist im Grunde alles, was heute läuft, jede Kernel-Version auf jeder Distribution. Die Details des Exploits und des PoC-Codes sind immer noch nicht öffentlich verfügbar, aber das garantiert nicht, dass sie nicht in freier Wildbahn existieren. 

 

/* "Auch die Futexe sind verflucht."

 * "Aber es gibt sie in drei Geschmacksrichtungen!" 

*/

(aus der Datei futex.c Kommentare)

 

 

Exploits im Zusammenhang mit Futex sind nichts Neuesund haben Sysadmins in aller Welt im Laufe der Jahre viel Kummer bereitet. Der Code hinter den Futexen wurde ursprünglich entwickelt, um die Mutex-Nutzung im Kernel und im Userspace zu erleichternaber die Logik gewann schnell an Komplexität und es wurde festgestellt, dass viele Randfälle zu Sicherheitsproblemen führen.

 

Ein funktionierender Exploit kann zur Beschädigung des Speichers durch eine Use-After-Freeführen, was wiederum zu einer Ausweitung der Berechtigungen, zur Informationsexfiltration und zu den üblichen unangenehmen Ereignissen führen kann, denen Ihre Server nicht ausgesetzt werden sollen. Um die Sache noch schlimmer zu machen, wurde die Lücke als leicht ausnutzbar und aus der Ferne ausnutzbar.

 

Wenn Sie KernelCare verwenden, haben wir bereits mit der Verteilung von Patches für Ubuntu Focal Fossa, Oracle EL 8 und Redhat EL 8 begonnen, so dass Ihre Systeme diese bald erhalten sollten. Andere unterstützte Systeme werden in Kürze folgen. In einem kommenden Blogbeitrag werden wir weitere Informationen zu dieser Sicherheitslücke veröffentlichen. Aufgrund der Vielzahl der betroffenen Distributionen und des hohen Gefährdungspotenzials stellen wir diese Kurzinformation bereit, um auf die Gefahren aufmerksam zu machen, bis weitere Details bekannt sind.

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter