Sichern Sie Ihre Azure-Systeme: Patches für Linux-Kernel-Schwachstellen
Im Linux-Kernel wurden mehrere Schwachstellen entdeckt, die es Angreifern ermöglichen könnten, Systeme zu kompromittieren, ihre Rechte zu erweitern oder sogar Systemabstürze zu verursachen. Vor kurzem hat Canonical Sicherheitsupdates für diese Schwachstellen veröffentlicht, die auf Azure-basierte Linux-Systeme mit verschiedenen Ubuntu-Versionen abzielen.
Dieser Artikel befasst sich mit einigen Linux-Kernel-Azure-Schwachstellen, die bereits behoben wurden, und erörtert, wie Live-Patching Ihre Systeme schützen und gleichzeitig die Ausfallzeiten minimieren kann.
Aktuelle Linux-Kernel-Schwachstellen behoben
CVE-2024-27397 (CVSS v3 Ergebnis: 7.0 Hoch)
Eine Use-after-free-Schwachstelle existiert im Netfilter-Subsystem des Linux-Kernels. Dieser Fehler wird ausgelöst, wenn ein Benutzer ein Element-Timeout initiiert, was zu einem möglichen Systemabsturz oder einer Privilegienerweiterung führt.
CVE-2024-45001 (CVSS v3 Ergebnis: 5.5 Mittel)
Dieser Fehler tritt im MANA-Treiber (Microsoft Azure Network Adapter) auf, wenn die alloc_size des RX-Puffers ohne korrekte Ausrichtung an napi_build_skb() übergeben wird. Diese Fehlausrichtung kann dazu führen, dass atomare Operationen auf ARM64-CPUs fehlschlagen, insbesondere wenn sie mit bestimmten MTU-Konfigurationen (z. B. 4000) verwendet werden.
Ohne die nötige Anpassung kann das System aufgrund von Fehlern bei atomaren Operationen in Panik geraten und Azure-basierte Dienste unterbrechen.
CVE-2024-26812 (CVSS v3 Ergebnis: 4.1 Mittel)
Im PCI-Core-Gerätetreiber wurde ein Problem bei der Behandlung von Unterbrechungen festgestellt. Wenn ein Angreifer diese Schwachstelle auslösen kann, kann er einen Systemabsturz erzwingen.
CVE-2024-26602 (CVSS v3 Ergebnis: 5.5 Mittel)
Die Funktion sys_membarrier im Scheduling-System des Kernels könnte von Benutzern ausgenutzt werden, die sie übermäßig häufig aufrufen, was wiederum die Ressourcen des Rechners sättigt. Eine hohe Anzahl von Aufrufen könnte das System durch Überlastung seiner Ressourcen unbrauchbar machen.
Ausführliche Informationen zu den Sicherheitslücken im Linux-Kernel Azure finden Sie in den Ubuntu-Sicherheitshinweisen.
Geschützt bleiben mit Live-Kernel-Patching
Für Unternehmen, die Linux-Distributionen auf Azure einsetzen, ist die Anwendung der Patches entscheidend für die Aufrechterhaltung der Systemsicherheit und -zuverlässigkeit. Das Ubuntu-Sicherheitsteam hat Sicherheitsupdates für mehrere Ubuntu-Versionen bereitgestellt, darunter Ubuntu 24.04, Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM.
Herkömmliche Kernel-Updates erfordern oft einen Neustart, um die Änderungen anzuwenden, was zu Ausfallzeiten und Dienstunterbrechungen führen kann. Mit Live-Patching können Administratoren jedoch wichtige Kernel-Updates anwenden, ohne das System neu starten zu müssen.
KernelCare Enterprise von TuxCare bietet automatisiertes Live-Patching für Linux-Distributionen ohne Reboots und sorgt dafür, dass Linux-basierte Systeme geschützt und konform bleiben. KernelCare unterstützt eine breite Palette von Linux-Distributionen, darunter Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, Oracle Linux, Amazon Linux und viele mehr.
Schlussfolgerung
Die Behebung von Linux-Kernel-Schwachstellen ist für den Schutz Ihrer Azure-Infrastruktur und die Minderung potenzieller Risiken unerlässlich. Durch den Einsatz von KernelCare können Unternehmen Sicherheitsupdates sofort und ohne Neustart anwenden, wodurch Ausfallzeiten minimiert werden und sichergestellt wird, dass ihre Azure-Umgebung sicher, zuverlässig und konform bleibt.
Quelle: USN-7073-2