CERT-Bund warnt vor Remote‑Code‑Execution‑Schwachstelle in Red Hat Enterprise Linux
Der CERT-Bund hat in einer aktuellen Sicherheitsmitteilung auf eine Schwachstelle in Red Hat Enterprise Linux hingewiesen, die es einem entfernten, anonymen Angreifer ermöglicht, Privilegien zu erhöhen und beliebigen Code auszuführen. Die Meldung trägt die Kennung WID-SEC-2026-0302 und richtet sich an Betreiber von Servern, die das betroffene Betriebssystem einsetzen.
Details der Schwachstelle
Nach Angaben des CERT-Bund handelt es sich um eine Remote‑Code‑Execution‑Lücke, die ohne vorherige Authentifizierung ausgenutzt werden kann. Der Angreifer kann über das Netzwerk Befehle einschleusen, die anschließend mit erhöhten Rechten ausgeführt werden.
Betroffene Systeme
Die Schwachstelle betrifft ausgewählte Versionen von Red Hat Enterprise Linux, die zum Zeitpunkt der Veröffentlichung noch nicht mit dem entsprechenden Sicherheitspatch versorgt waren. Betreiber von kritischen Infrastrukturen und Unternehmensnetzwerken werden besonders aufgefordert, ihre Systeme zu prüfen.
Empfohlene Maßnahmen
Red Hat hat bereits ein Update bereitgestellt, das die Lücke schließt. Der CERT-Bund empfiehlt allen Administratoren, das Update umgehend zu installieren und anschließend die Systemintegrität zu überprüfen. Zusätzlich sollten Netzwerk‑Monitoring‑Tools eingesetzt werden, um ungewöhnliche Aktivitäten zu erkennen.
Erkennung und Absicherung
Um betroffene Installationen zu identifizieren, können Administratoren die Versionsinformationen der installierten Pakete mit den Angaben aus der Sicherheitsmitteilung abgleichen. Weiterhin wird geraten, Firewalls so zu konfigurieren, dass nicht autorisierte Zugriffe auf die betroffenen Dienste blockiert werden.
Einordnung in das Sicherheitsumfeld
Die Meldung verdeutlicht erneut, wie wichtig ein zeitnahes Patch‑Management ist, insbesondere bei weit verbreiteten Betriebssystemen. Ähnliche Schwachstellen haben in der Vergangenheit bereits zu erheblichen Ausfällen und Datenverlusten geführt.
Weiterführende Informationen
Die vollständige Sicherheitsmitteilung kann über die offizielle CERT‑Bund‑Website abgerufen werden. Dort finden sich zudem Hinweise zu möglichen Work‑arounds und Kontaktinformationen für Rückfragen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
