Mehrere Schwachstellen in Red Hat Enterprise Linux ermöglichen Datei-Manipulation und DoS
Kerninformation
Ein Sicherheitsbericht des CERT-Bund weist darauf hin, dass ein Angreifer mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen kann. Die betroffenen Komponenten sind das Archivierungswerkzeug „tar“ und das Web‑Scraping‑Framework „Scrapy“. Durch die Ausnutzung lassen sich Dateien manipulieren und ein Denial‑of‑Service‑Angriff (DoS) initiieren.
Betroffene Komponenten
Die Schwachstelle im tar‑Programm ermöglicht das Überschreiben von Dateien im Dateisystem, wenn speziell gestaltete Archive verarbeitet werden. Die Scrapy‑Komponente weist einen Fehler auf, der bei der Verarbeitung von Eingabedaten zu einem unerwarteten Abbruch des Dienstes führen kann.
Mögliche Auswirkungen
Durch die Manipulation von Systemdateien kann ein Angreifer die Integrität kritischer Daten gefährden. Der DoS‑Effekt kann dazu führen, dass betroffene Dienste vorübergehend nicht erreichbar sind, was insbesondere in Unternehmensumgebungen zu Betriebsunterbrechungen führt.
Veröffentlichte Patches
Red Hat hat für die genannten Schwachstellen Sicherheitsupdates bereitgestellt. Die Updates adressieren sowohl die tar‑ als auch die Scrapy‑Komponente und schließen die Möglichkeit zur Ausnutzung der beschriebenen Fehler.
Empfehlungen für Administratoren
Systemadministratoren wird geraten, die aktuellen Red Hat‑Patches unverzüglich zu installieren. Zusätzlich sollten Logdateien auf ungewöhnliche Aktivitäten geprüft und betroffene Systeme isoliert werden, bis die Updates angewendet sind.
Bedeutung für Unternehmen
Unternehmen, die Red Hat Enterprise Linux im produktiven Einsatz haben, sollten die Risiken der Datei‑Manipulation und des DoS‑Angriffs ernst nehmen. Die schnelle Implementierung von Sicherheitspatches reduziert das Angriffspotential erheblich.
Weiteres Vorgehen
Der CERT‑Bund wird die Situation weiter beobachten und bei Bedarf weitere Informationen veröffentlichen. Nutzer werden gebeten, Rückmeldungen zu etwaigen Vorfällen an die CERT‑Bund‑Stelle zu senden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
