ClickCease Patching von Nginx CVE-2021-23017 für EOL-Systeme |tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Patching von nginx CVE-2021-23017 für EOL-Systeme wird gerade bereitgestellt

27. Mai 2021. TuxCare PR Team

Nginx ist ein wichtiger Bestandteil der Infrastruktur vieler Unternehmen. Es wird unter anderem als Webserver, Load Balancer, (Reverse-)Proxy-Server, Port-Forwarder und als Videostreaming-Plattform eingesetzt. Allein oder als Teil eines Software-Stacks unterstützt er einen nicht zu vernachlässigenden Teil der gesamten Internet-Infrastruktur, auf die wir uns verlassen.

Wenn also ein neues CVE nginx betrifft, schenkt das Team von TuxCare besondere Aufmerksamkeit.

CVE-2021-23017 ist ein Fehler, der im nginx-Code gefunden wurde und alle EOL-Versionen betrifft, die wir mit unserem Extended Lifecycle Support Service abdecken. Patches werden bereits für alle Systeme ausgerollt.

Bei genauerer Betrachtung der Schwachstelle ist der Teil des Codes betroffen, der für die DNS-Auflösung innerhalb von nginx verantwortlich ist. Ein bösartiger DNS-Server kann als Antwort auf eine DNS-Anfrage von nginx ein speziell präpariertes Paket senden, das dazu führt, dass ein "."-Zeichen außerhalb der Grenzen in einen Puffer innerhalb von nginx geschrieben wird. Für einen entsprechend motivierten Angreifer ist es trivial, Out-of-bounds-Fehler für (entfernte) Codeausführungsszenarien auszunutzen.

Außerdem verfügt nginx über keine Spoofing-Schutzmaßnahmen bei der Durchführung von DNS-Abfragen. Ein Rechner könnte zwischen den sicheren, nicht bösartigen DNS-Server geschaltet werden und über einen Man-in-the-Middle-Angriff Verkehr mit gefälschten DNS-Antworten in nginx einspeisen. Dies würde die Schwachstelle in dieser neuen CVE auslösen, so dass dieses Problem schwerwiegende Auswirkungen und eine große Reichweite haben kann.

Obwohl derzeit keine Malware-Tools mit diesem Exploit-Code bekannt sind, wurde ein Proof-of-Concept-Code entwickelt, um die Ausnutzung dieser Schwachstelle zu demonstrieren.

Der Betrieb nicht unterstützter End-of-Life-Linux-Systeme birgt Risiken. Hier erfahren Sie, wie Sie diese minimieren und Ihre Systeme vor Linux-Schwachstellen schützen können.

Diese Sicherheitslücke wurde am 26. Mai 2021 bekannt gegeben, und TuxCare hat noch am selben Tag mit der Bereitstellung von Patches für diese Sicherheitslücke begonnen. Wenn Sie den TuxCare Extended Lifecycle Support abonniert haben, können Sie sicher sein, dass Ihre Systeme nicht anfällig für diese Schwachstelle sind. Wenn Sie den Service abonnieren möchten, kontaktieren Sie unsere Techniker hier für weitere Informationen.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter