Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel
Der Ubuntu Livepatch-Service behebt hochgradige und kritische Sicherheitslücken im Linux-Kernel und macht einen Neustart nach dem Patching überflüssig. Er ist im Ubuntu Pro-Abonnement enthalten.
In diesem Blog werden wir mehrere Sicherheitslücken diskutieren, die im Kernel Livepatch gepatcht wurden.
Ubuntu Kernel Livepatch Updates
CVE-2023-3090
CVSS 3.x Bewertung: 7.8 Hoch
Der IP-VLAN-Netzwerktreiber des Linux-Kernels hat in bestimmten Situationen den Speicher nicht korrekt initialisiert, was zu einer Heap-out-of-bounds-Schreibschwachstelle führte. Ein Angreifer kann dieses Problem nutzen, um einen Denial-of-Service oder die Ausführung von beliebigem Code auszulösen.
CVE-2023-3567
CVSS 3.x Bewertung: 7.1 Hoch
Im virtuellen Terminal-Treiber des Linux-Kernels wurde eine Use-after-free-Schwachstelle entdeckt, die es einem lokalen Angreifer ermöglicht, einen Denial-of-Service auszulösen oder sensible Informationen (Kernel-Speicher) preiszugeben.
CVE-2023-3609
CVSS 3.x Bewertung: 7.8 Hoch
Eine Use-after-free-Schwachstelle wurde in der universellen 32-Bit-Netzwerk-Paketklassifizierungs-Implementierung entdeckt, da sie in bestimmten Situationen Referenzen falsch zählte. Ein lokaler Angreifer könnte durch diesen Fehler einen Denial-of-Service verursachen oder möglicherweise beliebigen Code ausführen.
CVE-2023-3776
CVSS 3.x Bewertung: 7.8 Hoch
Es wurde festgestellt, dass die Komponente net/sched: cls_fw des Linux-Kernels die Referenzzählung nicht richtig handhabt. Ein Angreifer kann dieses Problem ausnutzen, um seine lokalen Privilegien zu erweitern. Wenn ein Angreifer die Kontrolle über den Referenzzähler erlangt und ihn auf Null setzt, würde er die Referenz freigeben, was zu einer Use-after-free-Schwachstelle führt.
CVE-2023-3777
CVSS 3.x Bewertung: 7.8 Hoch
Kevin Rich fand heraus, dass das Netfilter-Subsystem des Linux-Kernels unter bestimmten Bedingungen das Flushen von Tabellenregeln nicht korrekt handhabt. Ein lokaler Angreifer könnte dies ausnutzen, um einen System-Denial-of-Service oder die Ausführung von beliebigem Code zu verursachen.
CVE-2023-3995 (Duplikat von CVE-2023-4147)
CVSS 3.x Bewertung: 7.8 Hoch
Kevin Rich hat eine Schwachstelle im Netfilter-Subsystem des Linux-Kernels entdeckt, die unter bestimmten Bedingungen eine unzureichende Behandlung von Regelzusätzen zu gebundenen Ketten offenbart. In bestimmten Situationen könnte ein lokaler Angreifer diesen Fehler ausnutzen, um möglicherweise einen Denial-of-Service auszulösen, was zu einem Systemabsturz oder der Ausführung von beliebigem Code führen könnte.
CVE-2023-4004
CVSS 3.x Bewertung: 7.8 Hoch
Ein Fehler wurde im Netfilter-Subsystem innerhalb des Linux-Kernels entdeckt, wo die Entfernung von PIPAPO-Elementen nicht angemessen verwaltet wurde, was zu einer Use-after-free-Schwachstelle führt. In diesem Zusammenhang kann ein lokaler Angreifer diese Schwachstelle ausnutzen, um eine Dienstverweigerung herbeizuführen oder beliebigen Code auszuführen.
CVE-2023-4128
CVSS 3.x Bewertung: 7.8 Hoch
Ein kritischer Fund deckte Use-after-free-Schwachstellen in bestimmten Netzwerkklassifizierungs-Implementierungen innerhalb des Linux-Kernels auf. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service auszulösen oder sogar beliebigen Code auszuführen.
CVE-2023-21400
CVSS 3.x Score: 6.7 Mittel
Ye Zhang und Nicolas Wu haben eine Schwachstelle im io_uring-Subsystem des Linux-Kernels entdeckt, die unzureichende Sperrmechanismen für Ringe mit IOPOLL offenbart, was zu einer Double-Free-Schwachstelle führt. In einem solchen Szenario könnte ein lokaler Angreifer dieses Problem ausnutzen, um einen 'Denial of Service' zu initiieren oder beliebigen Code auszuführen.
CVE-2023-40283
CVSS 3.x Bewertung: 7.8 Hoch
Im Bluetooth-Subsystem des Linux-Kernels wurde eine Schwachstelle gefunden, die mit der unsachgemäßen Handhabung der L2CAP-Socket-Freigabe zusammenhängt und zu einer Use-after-free-Schwachstelle führt. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service zu initiieren oder beliebigen Code auszuführen.
Abschließende Überlegungen
Canonical stellt diese Ubuntu Livepatch Sicherheitsupdates für verschiedene Versionen zur Verfügung, darunter Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 ESM. Es ist ratsam, die Livepatch-Version zu aktualisieren, um diese Probleme zu beheben.
Livepatch von Canonical ist für Ubuntu-Benutzer gedacht und relativ teuer. Alternativ können Sie auch KernelCare Enterprise von TuxCare für automatisiertes und unterbrechungsfreies Live-Patching aller wichtigen Linux-Distributionen in Betracht ziehen, einschließlich Ubuntu, Debian, RHEL, AlmaLinux, CentOS und mehr. Da es sich um eine Lösung aus einer Hand handelt, müssen Sie nicht viele Live-Patching-Tools verwenden, um Ihre Linux-basierten Computer zu sichern.
Erfahren Sie mehr über den Vergleich zwischen KernelCare Enterprise und Canonical Livepatch.
Die Quellen für diesen Artikel finden Sie unter Ubuntu Security Notices.