ClickCease Neustartfreie Patches für RHSA-2020:3861 sind auf dem Weg - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Patches ohne Neustart für RHSA-2020:3861 sind auf dem Weg

6. Oktober 2020. TuxCare PR Team

Patches ohne Neustart für RHSA-2020-3861 sind auf dem Weg

Letztes Jahr wurde eine Sicherheitslücke CVE-2019-19126 in der glibc entdeckt, bei der die Umgebungsvariable LD_PREFER_MAP_32BIT_EXEC nicht ignoriert wird, wenn Binärdateien mit dem setuid-Flag auf x86_64-Architekturen ausgeführt werden. Dies ermöglicht es einem Angreifer, das System zu zwingen, nur die Hälfte des Speichers zu nutzen (so dass das System denkt, die Software sei nur 32-Bit), wodurch die Menge an Speicher, die mit Address Space Layout Randomization (ASLR) verwendet wird, verringert wird. Diese Woche wurde ein Update für glibc für Red Hat Enterprise Linux 7 von RHEL verfügbar. Damit das Update wirksam wird, müssen jedoch alle mit der glibc-Bibliothek verknüpften Dienste neu gestartet oder das System neu gebootet werden. Wir bereiten derzeit Patches ohne Neustart vor, die nächste Woche zur Verteilung bereitstehen werden.

Über die Sicherheitslücke RHSA-2020:3861

Die glibc-Pakete stellen die Standard-C-Bibliotheken (libc), die POSIX-Thread-Bibliotheken (libpthread), die Standard-Mathe-Bibliotheken (libm) und den Nameservice-Cache-Daemon (nscd) bereit, der von mehreren Programmen auf dem System verwendet wird. Ohne diese Bibliotheken kann das Linux-System nicht richtig funktionieren.

 

Die größte Bedrohung durch CVE-2019-19126 ist die Vertraulichkeit, obwohl die Komplexität des Angriffs hoch ist. Die betroffene Anwendung muss bereits andere nutzbare Sicherheitslücken für diesen Fehler aufweisen. Auf der x86-64-Architektur ignoriert die GNU C Library (auch bekannt als glibc) vor 2.31 die Umgebungsvariable LD_PREFER_MAP_32BIT_EXEC während der Programmausführung nach einem Sicherheitsübergang nicht. Dies ermöglicht es lokalen Angreifern, eine mögliche Zuordnung von Adressen für geladene Bibliotheken einzuschränken und so ASLR für ein Setuid-Programm zu umgehen.

 

Obwohl CVE-2019-19126 einen niedrigen CVSS-Score hat, ist es immer noch riskant. Jeder, der etwas anderes denkt, irrt sich und setzt sich selbst mehr Arbeit, Schmerzen und Stress aus, als er sollte. Jedes Risiko bedeutet die Möglichkeit eines Verlusts oder Schadens, wenn eine Bedrohung eine Schwachstelle (eine Schwachstelle in Hardware oder Software) ausnutzt. Selbst eine Schwachstelle mit geringem Schweregrad kann Ihrem System also potenziell schaden.

Welche Abhilfemaßnahmen gibt es?

Die wichtigsten Linux-Distributionen wurden bereits gepatcht, um diese Sicherheitslücke zu schließen. Systemadministratoren sollten prüfen, ob ein Patch für die in ihrer Organisation verwendeten Distributionen verfügbar ist.

Red Hat hat kürzlich das Update für glibc für Red Hat Enterprise Linux 7 herausgegeben. Hier finden Sie die Anweisungen des Herstellers, wie Sie dieses Update anwenden können. Beachten Sie, dass alle mit der glibc-Bibliothek verknüpften Dienste neu gestartet oder das System neu gebootet werden muss, damit das Update wirksam wird .

Alternativ kann KernelCare+ diese und andere glibc-Updates in die laufenden Prozesse installieren, ohne dass ein Neustart oder Reboot erforderlich ist. Sie können sich für eine 7-tägige Testversion von KernelCare+ anmelden und erhalten die Updates ohne Neustart Anfang nächster Woche.

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter