Mehrere RHEL‑Schwachstellen ermöglichen DoS, Privilegienausweitung und Codeausführung
Mehrere Schwachstellen im Red Hat Enterprise Linux (RHEL) können von Angreifern ausgenutzt werden, um einen Denial‑of‑Service‑Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Privilegien zu erhöhen, vertrauliche Daten offenzulegen oder beliebigen Code auszuführen.
Betroffene Systeme
Die betroffenen Komponenten umfassen Kernbibliotheken und Systemdienste, die in den RHEL‑Versionen 7, 8 und 9 zum Einsatz kommen. Laut CERT‑Bund sind sowohl Server‑ als auch Desktop‑Installationen betroffen, sofern die genannten Pakete nicht gepatcht sind.
Mögliche Auswirkungen
Durch die Ausnutzung können Angreifer den Betrieb von Diensten unterbrechen, administrative Rechte erlangen und sensible Informationen einsehen. In schwerwiegenden Fällen besteht die Möglichkeit, Schadcode mit Systemprivilegien auszuführen.
Technische Details
Die Schwachstellen beruhen auf fehlerhaften Eingabeprüfungen und unzureichender Speicherverwaltung in kritischen Bibliotheken. Sie ermöglichen unter anderem Buffer‑Overflow‑ und Use‑After‑Free‑Szenarien, die von einem Angreifer gezielt ausgelöst werden können.
Empfohlene Gegenmaßnahmen
Administratoren sollten unverzüglich die von Red Hat bereitgestellten Sicherheitspatches installieren. Zusätzlich wird empfohlen, betroffene Dienste temporär zu deaktivieren, sofern ein sofortiges Update nicht möglich ist.
Handlungsempfehlungen für Betreiber
Betreiber sollten ihre Systeminventare prüfen, um festzustellen, ob die genannten RHEL‑Versionen im Einsatz sind. Weiterhin wird geraten, Monitoring‑Tools zu aktivieren, die ungewöhnliche Aktivitäten wie unerwartete Prozessabbrüche oder Netzwerkverkehr erkennen.
Hinweis zur Quelle
Die Informationen stammen aus der Sicherheitsberatung des CERT‑Bund, veröffentlicht unter der Kennung WID‑SEC‑2023‑2853.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
