{"id":194812,"date":"2017-10-03T12:08:45","date_gmt":"2017-10-03T10:08:45","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194812"},"modified":"2024-10-04T20:40:17","modified_gmt":"2024-10-04T18:40:17","slug":"patch-fr-linux-kernel-bug-cve-2017-1000253-verfgbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/03\/patch-fr-linux-kernel-bug-cve-2017-1000253-verfgbar\/","title":{"rendered":"Patch f&uuml;r Linux Kernel-Bug CVE-2017-1000253 verf&uuml;gbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Es gibt f\u00fcr viele Linux-Distributionen mit \u00e4lterem 3.x-Kernel ein Sicherheits-Update, welches eine k\u00fcrzlich als kritisch eingestufte L\u00fccke schlie\u00dfen soll. Speziell Linux-Server sollten unverz\u00fcglich gepatcht werden.<\/p>\n<p><!--more--><\/p>\n<h2>L\u00fccke k\u00fcrzlich als kritisch eingestuft<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1a7e6b30fa164e0983f6a9eea96b4faf\" width=\"1\" height=\"1\"\/>Linux-Distributionen, die einen \u00e4lteren 3.x-Kernel enthalten, weisen einen seit 2 Jahren bekannten Bug auf, der urspr\u00fcnglich als 'weniger kritisch' eingestuft wurde. Im Kernel 4.0 wurde die Sicherheitsl\u00fccke gefixt und einige Distributionen haben den Fix auch in den Kernel 3.10.77 eingepflegt. <\/p>\n<p>Die Sicherheitsl\u00fccke wurde in der Vergangenheit aber als 'wenig kritisch' eingestuft, so dass viele Maintainer den Patch unbeachtet lie\u00dfen. Im <a href=\"https:\/\/www.qualys.com\/2017\/09\/26\/cve-2017-1000253\/cve-2017-1000253.txt\" target=\"_blank\" rel=\"noopener\">Advisory CVE 2017-1000253<\/a> stufen Sicherheitsforscher von Qualys die L\u00fccke im Kernel aber als kritisch ein. Sie schreiben:<\/p>\n<blockquote>\n<p>\"All versions of CentOS 7 before 1708 (released on September 13, 2017), all versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017), and all versions of CentOS 6 and Red Hat Enterprise Linux 6 are exploitable,\"<\/p>\n<\/blockquote>\n<p>Urspr\u00fcnglich ging man davon aus, dass ein Speicher\u00fcberlauf nur einen Absturz verursache. Qualsys konnte aber zeigen, dass sich das Ganze zu einer veritablen Sicherheitsl\u00fccke ausweiten l\u00e4sst. Das Problem liegt darin, wie der Kernel Executable and Linkable Format (ELF)-Bin\u00e4rdateien l\u00e4dt. Wird eine ELF-Bin\u00e4rdatei im <a href=\"https:\/\/access.redhat.com\/blogs\/766093\/posts\/1975793\" target=\"_blank\" rel=\"noopener\">Position Independent Executable (PIE)<\/a> bereitgestellt, kann dies dazu f\u00fchren, dass der Loader Teile des Data-Segments der Anwendung \u00fcber die f\u00fcr den Stack reservierten Speicherbereiche legt. Ein Speicher\u00fcberlauf f\u00fchrt meist zum Crash. Aber es gibt Szenarien, wo ein unprivilegierter lokaler Benutzer mit Zugriff auf SUID (oder eine anderweitig privilegierte) PIE-Bin\u00e4rdatei den Bug verwenden k\u00f6nnte, um h\u00f6here Privilegien auf dem System zu erreichen.&nbsp; CVE 2017-1000253 hat den Security Indicator und CVSSv3 Severity Score von 7,8 (maximal gibt es 10) erhalten, wird also als sehr kritisch eingestuft. <\/p>\n<h2>Patches verf\u00fcgbar<\/h2>\n<p>Nachdem Qualsys die Maintainer der wichtigsten Linux-Distributionen informiert und an die \u00d6ffentlichkeit gegangen ist, stellen die Linux-Distributoren von <a href=\"https:\/\/lists.centos.org\/pipermail\/centos-announce\/2017-September\/022532.html\" target=\"_blank\" rel=\"noopener\">CentOS<\/a>, <a href=\"https:\/\/access.redhat.com\/security\/cve\/CVE-2017-1000253\" target=\"_blank\" rel=\"noopener\">Red Hat<\/a> und <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2017-1000253\" target=\"_blank\" rel=\"noopener\">Debian<\/a> nun Kernel-Updates zum Patchen der L\u00fccke f\u00fcr betroffene System zur Verf\u00fcgung. Administratoren, speziell von Linux-Servern, sollten pr\u00fcfen, ob ein Update f\u00fcr den Kernel verf\u00fcgbar ist. Weiter Informationen zum Thema finden sich <a href=\"http:\/\/www.zdnet.com\/article\/serious-linux-kernel-security-bug-fixed\/\" target=\"_blank\" rel=\"noopener\">bei ZDnet.com<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20201112022320\/https:\/\/www.bleepingcomputer.com\/news\/security\/linux-kernel-bug-reclassified-as-security-issue-after-two-years\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt f\u00fcr viele Linux-Distributionen mit \u00e4lterem 3.x-Kernel ein Sicherheits-Update, welches eine k\u00fcrzlich als kritisch eingestufte L\u00fccke schlie\u00dfen soll. Speziell Linux-Server sollten unverz\u00fcglich gepatcht werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,185],"tags":[4305,2447],"class_list":["post-194812","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-update","tag-linux","tag-sicherheits-fix"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194812"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194812\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}