Zum Inhalt springen
Blog

Dirty Cow - kritische Sicherheitslücke im Linux Kernel

28. Oktober 2016 | INGATE Team

Am 19. Oktober 2016 wurde eine kritische Sicherheitslücke im Linux-Kernel öffentlich bekannt: Dirty COW (CVE-2016-5195). Die Schwachstelle existiert seit ca. 9 Jahren im Kernel und ermöglicht eine lokale Privilege Escalation.

Was ist Dirty COW?

Dirty COW (Copy-On-Write) ist eine Race Condition im Linux-Kernel-Speichermanagement. Die Lücke ermöglicht es einem lokalen Angreifer, Schreibzugriff auf eigentlich schreibgeschützte Speicherbereiche zu erlangen. Damit kann ein unprivilegierter Benutzer Root-Rechte erlangen.

Betroffene Systeme

Betroffen sind nahezu alle Linux-Distributionen mit Kernel-Versionen von 2.6.22 (2007) bis zum Patch:

  • CentOS / RHEL 5, 6 und 7
  • Debian 7 und 8
  • Ubuntu 12.04, 14.04 und 16.04
  • SUSE Linux Enterprise Server 11 und 12

Maßnahmen von INGATE

Managed Server

Alle Managed-Service-Kunden wurden innerhalb von 24 Stunden nach Bekanntwerden der Lücke gepatcht. Die Kernel-Updates wurden im Rahmen von Notfall-Wartungsfenstern eingespielt. Ein Neustart der Systeme war erforderlich.

Colocation und Bare Metal

Kunden mit eigener Serververwaltung wurden per E-Mail über die Sicherheitslücke und die verfügbaren Patches informiert. Wir empfehlen dringend, die Kernel-Updates zeitnah einzuspielen.

Handlungsempfehlung

Prüfen Sie, ob Ihr Linux-Kernel auf dem aktuellen Stand ist. Führen Sie umgehend ein System-Update durch:

  • CentOS/RHEL: yum update kernel
  • Debian/Ubuntu: apt-get update && apt-get upgrade

Nach dem Update ist ein Neustart erforderlich. Bei Fragen steht Ihnen unser Technik-Team unter info@ingate.de zur Verfügung.

Technologie-Partner & Mitgliedschaften

Dell PartnerDirect
Equinix
EMC Home of Data
Juniper Networks
LiveConfig
Microsoft Cloud Solution Provider
Microsoft SPLA Partner
RIPE NCC Member