Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriff
Deutschland: Linux-Kernel – neue Schwachstellen ermöglichen DoS-Angriffe
Ein neuer Sicherheitshinweis des CERT-Bund warnt, dass ein Angreifer mehrere Schwachstellen im Linux‑Kernel ausnutzen kann, um einen Denial‑of‑Service (DoS) zu verursachen und darüber hinaus nicht näher beschriebene Effekte zu erzielen. Die Meldung richtet sich an Betreiber von Systemen, die den betroffenen Kernel einsetzen, und fordert umgehende Prüfung der jeweiligen Installationen.
Betroffene Systeme
Nach Angaben des CERT‑Bund betreffen die Schwachstellen aktuelle Versionen des Linux‑Kernels, die in vielen Server‑ und Desktop‑Umgebungen eingesetzt werden. Sowohl kommerzielle als auch Open‑Source‑Distributionen, die den betroffenen Kernel nutzen, können potenziell Ziel von Angriffen werden.
Art der Schwachstellen
Die Advisory beschreibt mehrere unabhängige Fehler im Kernel‑Code, die jeweils eine fehlerhafte Speicherverwaltung oder eine unzureichende Eingabevalidierung aufweisen. Durch gezielte Manipulation von Systemaufrufen lässt sich dadurch ein Zustand herbeiführen, in dem der Kernel nicht mehr korrekt reagiert.
Mögliche Auswirkungen
Ein erfolgreicher Ausnutzungsversuch kann zu einem vollständigen Stillstand des betroffenen Systems führen, da kritische Prozesse nicht mehr ausgeführt werden können. Zusätzlich wird von nicht näher spezifizierten Effekten gesprochen, die je nach Ausnutzungsweg variieren können.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät Systemadministratoren, unverzüglich die neuesten Sicherheitspatches für den Linux‑Kernel zu installieren. Wo ein sofortiges Patchen nicht möglich ist, sollten Workarounds wie das Deaktivieren betroffener Kernel‑Module oder das Einschränken privilegierter Zugriffe implementiert werden.
Weiteres Vorgehen
Betroffene Betreiber sollen die Meldung des CERT‑Bund genau prüfen und gegebenenfalls Rückfragen an das CERT‑Bund richten. Weitere Informationen, einschließlich detaillierter Exploit‑Beschreibungen, werden im vollständigen Advisory bereitgestellt.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
