Ein kürzlich veröffentlichter Sicherheitshinweis des CERT-Bund macht deutlich, dass ein entfernter Angreifer – sowohl authentifiziert als auch anonym – mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen kann, um Administratorrechte zu erlangen oder vorhandene Sicherheitsmaßnahmen zu umgehen.
Betroffene Systeme
Der Advisory mit der Kennung WID-SEC-2025-2488 listet die betroffenen Produktversionen von Red Hat Enterprise Linux auf, darunter die Langzeitunterstützungsreleases 7, 8 und 9. Alle Installationen, die die genannten Pakete nicht auf dem aktuellen Stand halten, gelten als potenziell gefährdet.
Mögliche Angriffsvektoren
Nach Angaben des CERT-Bund ermöglichen die Schwachstellen sowohl die Ausführung von Schadcode mit Systemrechten als auch das Umgehen von Sicherheitsmechanismen wie SELinux. Die Angriffe können über das Netzwerk oder lokal initiiert werden, je nach vorhandener Authentifizierung.
Risiken für Unternehmen
Ein erfolgreicher Zugriff auf Administratorrechte eröffnet dem Angreifer die Möglichkeit, Daten zu exfiltrieren, Systeme zu manipulieren oder weitere Schadsoftware zu installieren. Für Unternehmen kann dies zu Betriebsunterbrechungen, Datenverlust und erhöhten Kosten für Incident Response führen.
Empfohlene Gegenmaßnahmen
Der CERT-Bund empfiehlt, alle verfügbaren Sicherheitsupdates von Red Hat unverzüglich zu installieren, insbesondere die im Advisory genannten Patchpakete. Zusätzlich sollten Netzwerkfilter konfiguriert und nicht benötigte Dienste deaktiviert werden, um das Angriffsfenster zu verkleinern.
Weiterführende Informationen
Weitere Details, einschließlich technischer Analysen und konkreter CVE-Nummern, stehen im vollständigen Advisory auf der Website des CERT-Bund zur Verfügung. Administratoren werden aufgefordert, die Informationen zu prüfen und ihre Systeme entsprechend zu härten.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
