Wie LibraryCare funktioniert

Der Patch wird vom KernelCare-Team erstellt.

Der Quellcode einer Library - sowohl der ursprüngliche als auch der gepatchte - wird in Assembler übersetzt. Diese Dateien werden verglichen, und der neue gepatchte Code wird in einen neuen Abschnitt derselben ELF-Datei eingefügt. Nachdem der Code kompiliert und gelinkt wurde, wird der Patch aus den resultierenden Binärdateien extrahiert. Die Patch-Dateien werden aus den ELF-Abschnitten extrahiert.

Der Patch wird auf den Patch-Server hochgeladen.

Die Binärdateien werden als ein einziger Patch behandelt, der dann auf einen speziellen KernelCare-Patch-Server hochgeladen wird.

Der Patch-Server verteilt dann den Patch an die Server der Kunden.

Der Patch wird auf den lokalen Agenten heruntergeladen.

Ein Agentenprogramm auf jedem lokalen Server, lcarectl, "spricht" mit dem Patch-Server, der auf dem lokalen Server nach bekannten Libraries sucht. Das Agentenprogramm lädt dann den erforderlichen Patch für jede auf dem lokalen Server vorhandene Library herunter.

Der Patch wird auf den lokalen Server angewendet.

Mit Hilfe der Linux-APIs wird Speicher in der Nähe einer Library zugewiesen und der Patch wird in diese kopiert. Nachdem sichergestellt wurde, dass keine Threads den alten Library-Code ausführen, leitet das Agentenprogramm Aufrufe vom alten Code über unbedingte Sprünge auf die neuen gepatchten Versionen um.

Erfahren Sie mehr über LibraryCare

Unterstützte Distributionen

Eine vollständige Liste der unterstützten Kernel und Patches finden Sie auf dieser Seite

Herausragende Integrationen

Unsere Kunden

1,500+  Unternehmen, Gesundheitsdienstleister, Behörden und Universitäten vertrauen TuxCare mit ihren fast 1 Million Systemen

Unsere Kunden

1,500+  Unternehmen, Gesundheitsdienstleister, Behörden und Universitäten vertrauen TuxCare mit ihren fast 1 Million Systemen

TuxCare-Preise sind auf die Bedürfnisse von IT-Teams abgestimmt

TuxCare ist grundsätzlich preisgünstig und bietet auch Mengenrabatte für große Enterprise-Linux-Infrastrukturen.

Beginnend von

$1.95
OSI / Monat
OSI - Operating System Image, einschließlich physischem Gerät, virtueller Maschine oder einer öffentlichen Cloud-Instanz.

* OSI - Betriebssystem-Image, einschließlich physischem Gerät, virtueller Maschine oder einer öffentlichen Cloud-Instanz

* Nur mit KernelCare Enterprise-Abonnement verfügbar

Warum es nicht ausreicht, nur Linux-Kernel zu patchen und warum es für die Sicherheit unerlässlich ist, sich um die Shared Libraries zu kümmern?

Wir werden Ihnen drei zwingende Gründe nennen, aber es gibt noch viele mehr:

Heartbleed

Angreifer, die diesen Fehler bei der Validierung von OpenSSL-Anfragen ausnutzen, könnten den Speicher eines Servers auslesen und dann die Kontrolle über ihn erlangen. Diese Schwachstelle existiert immer noch auf vielen Systemen, obwohl seit 2014 Patches dafür verfügbar sind.

Geist

Angreifer, die diesen Glibc-Pufferüberlauf-Fehler ausnutzen, könnten mit Hilfe der gethostby-Funktionen Netzwerkanfragen stellen, mit denen sie die Kontrolle über einen Server erlangen können.

CVE-2021-22876

20 Jahre alte Sicherheitslücke, die es einem speziell konfigurierten Webserver ermöglicht, durch fehlerhaftes Verhalten in libcurl Zugriff auf Anmeldedaten zu erhalten, die auf einem anderen Webserver eingegeben wurden.

Kontakt TuxCare

Mehr Sicherheit mit weiteren Live Patching Services von TuxCare

Automatisiertes Live-Patching für Linux-Kernel mit zentraler Verwaltung und Integration gängiger Automatisierungs- und Schwachstellenmanagement-Tools.

Mehr erfahren
IoT

Ermöglicht Live-Patching für Linux-Kernel in IoT-Geräten, ohne laufende Prozesse und Abläufe zu unterbrechen.

Mehr erfahren
QEMU

Schützt den Virtualisierungs-Stack von Unternehmen mit Live-Patching, das keine Auswirkungen auf virtuelle Maschinen hat oder deren Migration auf andere Server erfordert.

Mehr erfahren
DataBase

Schützt das wichtigste Gut des Unternehmens, die Daten, durch Live-Patching des Datenbankanbieters, MySQL, MariaDB oder PostgreSQL, ohne Unterbrechung der Anwendungen, die davon abhängen.

Mehr erfahren

Automatisiertes Live-Patching für Linux-Kernel mit zentraler Verwaltung und Integration gängiger Automatisierungs- und Schwachstellenmanagement-Tools.

Mehr erfahren
IoT

Ermöglicht Live-Patching für Linux-Kernel in IoT-Geräten, ohne laufende Prozesse und Abläufe zu unterbrechen.

Mehr erfahren
QEMU

Schützt den Virtualisierungs-Stack von Unternehmen mit Live-Patching, das keine Auswirkungen auf virtuelle Maschinen hat oder deren Migration auf andere Server erfordert.

Mehr erfahren
DataBase

Schützt das wichtigste Gut des Unternehmens, die Daten, durch Live-Patching des Datenbankanbieters, MySQL, MariaDB oder PostgreSQL, ohne Unterbrechung der Anwendungen, die davon abhängen.

Mehr erfahren

Ihre Vergleichsliste

Vergleichen Sie
ALLE ENTFERNEN
VERGLEICHEN
0