ClickCease Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

von Rohan Timalsina

Oktober 18, 2023 - TuxCare-Expertenteam

Der Ubuntu Livepatch-Service behebt hochgradige und kritische Sicherheitslücken im Linux-Kernel und macht einen Neustart nach dem Patching überflüssig. Er ist im Ubuntu Pro-Abonnement enthalten.

In diesem Blog werden wir mehrere Sicherheitslücken diskutieren, die im Kernel Livepatch gepatcht wurden.

 

Ubuntu Kernel Livepatch Updates

CVE-2023-3090

CVSS 3.x Bewertung: 7.8 Hoch

Der IP-VLAN-Netzwerktreiber des Linux-Kernels hat in bestimmten Situationen den Speicher nicht korrekt initialisiert, was zu einer Heap-out-of-bounds-Schreibschwachstelle führte. Ein Angreifer kann dieses Problem nutzen, um einen Denial-of-Service oder die Ausführung von beliebigem Code auszulösen.

 

CVE-2023-3567

CVSS 3.x Bewertung: 7.1 Hoch

Im virtuellen Terminal-Treiber des Linux-Kernels wurde eine Use-after-free-Schwachstelle entdeckt, die es einem lokalen Angreifer ermöglicht, einen Denial-of-Service auszulösen oder sensible Informationen (Kernel-Speicher) preiszugeben.

 

CVE-2023-3609

CVSS 3.x Bewertung: 7.8 Hoch

Eine Use-after-free-Schwachstelle wurde in der universellen 32-Bit-Netzwerk-Paketklassifizierungs-Implementierung entdeckt, da sie in bestimmten Situationen Referenzen falsch zählte. Ein lokaler Angreifer könnte durch diesen Fehler einen Denial-of-Service verursachen oder möglicherweise beliebigen Code ausführen.

 

CVE-2023-3776

CVSS 3.x Bewertung: 7.8 Hoch

Es wurde festgestellt, dass die Komponente net/sched: cls_fw des Linux-Kernels die Referenzzählung nicht richtig handhabt. Ein Angreifer kann dieses Problem ausnutzen, um seine lokalen Privilegien zu erweitern. Wenn ein Angreifer die Kontrolle über den Referenzzähler erlangt und ihn auf Null setzt, würde er die Referenz freigeben, was zu einer Use-after-free-Schwachstelle führt.

 

CVE-2023-3777

CVSS 3.x Bewertung: 7.8 Hoch

Kevin Rich fand heraus, dass das Netfilter-Subsystem des Linux-Kernels unter bestimmten Bedingungen das Flushen von Tabellenregeln nicht korrekt handhabt. Ein lokaler Angreifer könnte dies ausnutzen, um einen System-Denial-of-Service oder die Ausführung von beliebigem Code zu verursachen.

 

CVE-2023-3995 (Duplikat von CVE-2023-4147)

CVSS 3.x Bewertung: 7.8 Hoch

Kevin Rich hat eine Schwachstelle im Netfilter-Subsystem des Linux-Kernels entdeckt, die unter bestimmten Bedingungen eine unzureichende Behandlung von Regelzusätzen zu gebundenen Ketten offenbart. In bestimmten Situationen könnte ein lokaler Angreifer diesen Fehler ausnutzen, um möglicherweise einen Denial-of-Service auszulösen, was zu einem Systemabsturz oder der Ausführung von beliebigem Code führen könnte.

 

CVE-2023-4004

CVSS 3.x Bewertung: 7.8 Hoch

Ein Fehler wurde im Netfilter-Subsystem innerhalb des Linux-Kernels entdeckt, wo die Entfernung von PIPAPO-Elementen nicht angemessen verwaltet wurde, was zu einer Use-after-free-Schwachstelle führt. In diesem Zusammenhang kann ein lokaler Angreifer diese Schwachstelle ausnutzen, um eine Dienstverweigerung herbeizuführen oder beliebigen Code auszuführen.

 

CVE-2023-4128

CVSS 3.x Bewertung: 7.8 Hoch

Ein kritischer Fund deckte Use-after-free-Schwachstellen in bestimmten Netzwerkklassifizierungs-Implementierungen innerhalb des Linux-Kernels auf. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service auszulösen oder sogar beliebigen Code auszuführen.

 

CVE-2023-21400

CVSS 3.x Score: 6.7 Mittel

Ye Zhang und Nicolas Wu haben eine Schwachstelle im io_uring-Subsystem des Linux-Kernels entdeckt, die unzureichende Sperrmechanismen für Ringe mit IOPOLL offenbart, was zu einer Double-Free-Schwachstelle führt. In einem solchen Szenario könnte ein lokaler Angreifer dieses Problem ausnutzen, um einen 'Denial of Service' zu initiieren oder beliebigen Code auszuführen.

 

CVE-2023-40283

CVSS 3.x Bewertung: 7.8 Hoch

Im Bluetooth-Subsystem des Linux-Kernels wurde eine Schwachstelle gefunden, die mit der unsachgemäßen Handhabung der L2CAP-Socket-Freigabe zusammenhängt und zu einer Use-after-free-Schwachstelle führt. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service zu initiieren oder beliebigen Code auszuführen.

 

Abschließende Überlegungen

Canonical stellt diese Ubuntu Livepatch Sicherheitsupdates für verschiedene Versionen zur Verfügung, darunter Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 ESM. Es ist ratsam, die Livepatch-Version zu aktualisieren, um diese Probleme zu beheben.

Livepatch von Canonical ist für Ubuntu-Benutzer gedacht und relativ teuer. Alternativ können Sie auch KernelCare Enterprise von TuxCare für automatisiertes und unterbrechungsfreies Live-Patching aller wichtigen Linux-Distributionen in Betracht ziehen, einschließlich Ubuntu, Debian, RHEL, AlmaLinux, CentOS und mehr. Da es sich um eine Lösung aus einer Hand handelt, müssen Sie nicht viele Live-Patching-Tools verwenden, um Ihre Linux-basierten Computer zu sichern.

Erfahren Sie mehr über den Vergleich zwischen KernelCare Enterprise und Canonical Livepatch.

 

Die Quellen für diesen Artikel finden Sie unter Ubuntu Security Notices.

Zusammenfassung
Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel
Artikel Name
Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel
Beschreibung
Erfahren Sie mehr über die Ubuntu Livepatch-Sicherheitsupdates, die schwerwiegende Sicherheitslücken im Linux-Kernel schließen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!