Am 19. Oktober 2016 wurde eine kritische Sicherheitslücke im Linux-Kernel öffentlich bekannt: Dirty COW (CVE-2016-5195). Die Schwachstelle existiert seit ca. 9 Jahren im Kernel und ermöglicht eine lokale Privilege Escalation.
Was ist Dirty COW?
Dirty COW (Copy-On-Write) ist eine Race Condition im Linux-Kernel-Speichermanagement. Die Lücke ermöglicht es einem lokalen Angreifer, Schreibzugriff auf eigentlich schreibgeschützte Speicherbereiche zu erlangen. Damit kann ein unprivilegierter Benutzer Root-Rechte erlangen.
Betroffene Systeme
Betroffen sind nahezu alle Linux-Distributionen mit Kernel-Versionen von 2.6.22 (2007) bis zum Patch:
- CentOS / RHEL 5, 6 und 7
- Debian 7 und 8
- Ubuntu 12.04, 14.04 und 16.04
- SUSE Linux Enterprise Server 11 und 12
Maßnahmen von INGATE
Managed Server
Alle Managed-Service-Kunden wurden innerhalb von 24 Stunden nach Bekanntwerden der Lücke gepatcht. Die Kernel-Updates wurden im Rahmen von Notfall-Wartungsfenstern eingespielt. Ein Neustart der Systeme war erforderlich.
Colocation und Bare Metal
Kunden mit eigener Serververwaltung wurden per E-Mail über die Sicherheitslücke und die verfügbaren Patches informiert. Wir empfehlen dringend, die Kernel-Updates zeitnah einzuspielen.
Handlungsempfehlung
Prüfen Sie, ob Ihr Linux-Kernel auf dem aktuellen Stand ist. Führen Sie umgehend ein System-Update durch:
- CentOS/RHEL: yum update kernel
- Debian/Ubuntu: apt-get update && apt-get upgrade
Nach dem Update ist ein Neustart erforderlich. Bei Fragen steht Ihnen unser Technik-Team unter info@ingate.de zur Verfügung.