Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen
Das Ubuntu-Sicherheitsteam hat kürzlich Ubuntu-Kernel-Updates veröffentlicht, um mehrere hochgradig gefährliche Linux-Kernel-Schwachstellen zu beheben. Zu den betroffenen Betriebssystemen gehören Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 23.10, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM. In diesem Artikel gehen wir auf die Details der Updates ein und beleuchten die wichtigsten behobenen Sicherheitsprobleme sowie die allgemeinen Auswirkungen auf Ubuntu-Systeme.
Ubuntu-Linux-Kernel-Schwachstellen im Jahr 2024 behoben
CVE-2023-6040 (CVSS-Schweregrad: 7.8 Hoch)
Die Ubuntu-Kernel-Updates beheben eine Schwachstelle im Netfilter-Subsystem des Linux-Kernels, die einen Out-of-Bounds-Zugriff ermöglicht. Lin Ma entdeckte, dass das Netfilter-Subsystem ein Problem bei der Überprüfung der Unterstützung der Netzwerkfamilie hatte, während eine neue Netfilter-Tabelle erstellt wurde. Dieser Fehler könnte einem lokalen Angreifer möglicherweise erlauben, einen Denial-of-Service auszulösen oder beliebigen Code auszuführen.
CVE-2023-6606 (CVSS-Schweregrad: 7.1 Hoch)
Ein weiterer wichtiger Fix in diesen Updates beinhaltet eine Out-of-Bounds-Read-Schwachstelle, die in der CIFS-Implementierung (Common Internet File System) des Linux-Kernels gefunden wurde. Das Problem tritt auf, wenn die CIFS-Implementierung die Server-Frame-Größe in einigen Situationen nicht validiert. Die Ausnutzung dieser Schwachstelle kann zu einer Dienstverweigerung oder zur Offenlegung sensibler Informationen führen.
CVE-2023-6817 (CVSS-Schweregrad: 7.8 Hoch)
Xingyuan Mo fand heraus, dass das Netfilter-Subsystem inaktive Elemente in seiner PIPAPO-Datenstruktur nicht behandeln kann. Dies führte zu einer Use-after-free-Schwachstelle, die von einem lokalen Angreifer ausgenutzt werden könnte, um einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen.
CVE-2023-6931 (CVSS-Schweregrad: 7.8 Hoch)
Eine der kritischen Schwachstellen, die in den Ubuntu-Kernel-Updates behoben werden, ist eine Out-of-Bound-Write-Schwachstelle im Perf-Subsystem des Linux-Kernels. Dieser Fehler trat aufgrund der falschen Validierung aller Ereignisgrößen beim Anhängen neuer Ereignisse auf. Sie könnte von einem lokalen Angreifer ausgenutzt werden, um einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen.
CVE-2023-6932 (CVSS-Schweregrad: 7.0 Hoch)
Die Ubuntu-Kernel-Updates beheben auch eine Race-Condition, die in der IGMP-Protokoll-Implementierung des Linux-Kernels gefunden wurde. Ein lokaler Angreifer könnte diesen Use-after-free-Fehler ausnutzen, um einen Denial-of-Service zu verursachen oder beliebigen Code auszuführen.
Ubuntu-Kernel-Updates für EOL-Systeme
Wie wir alle wissen, haben Ubuntu 16.04 und Ubuntu 18.04 bereits den End-of-Life-Status erhalten. Daher werden keine offiziellen Ubuntu-Kernel-Updates für diese Systeme bereitgestellt, es sei denn, Sie erwerben ein Ubuntu Pro-Abonnement.
Alternativ können Sie die kostengünstigere Option TuxCare's Extended Lifecycle Support wählen. TuxCare bietet vier Jahre zusätzlichen Sicherheits-Support für Ubuntu 16.04 und Ubuntu 18.04 nach dem EOL-Datum. Mit Sicherheitspatches in Herstellerqualität können Sie die maximale Sicherheit und Stabilität Ihrer Ubuntu-Systeme auch nach dem EOL-Datum gewährleisten.
TuxCare hat bereits Patches für die oben erwähnten Sicherheitslücken veröffentlicht. Sie können die detaillierten Informationen auf der CVE-Seite finden.
Schlussfolgerung
Die Anwendung der Ubuntu-Kernel-Updates, sobald sie verfügbar sind, ist von entscheidender Bedeutung, um die Risiken eines möglichen Missbrauchs zu verringern. Ubuntu erhält regelmäßig Sicherheitsupdates, die verschiedene Schwachstellen beheben und die Systemstabilität verbessern. Alle behobenen Sicherheitslücken werden auf der Seite Ubuntu Security Notice veröffentlicht.
Quellen: USN-6609-1, USN-6608-1, USN-6604-1