Ende Oktober 2016 wurde eine kritische Sicherheitslücke mit weitreichenden Folgen im Linux-Kernel bekannt. Die Schwachstelle lässt sich von lokalen Angreifern für die Ausweitung von Privilegien nutzen. Ein Fehler in der Implementation von copy-on-write (COW) gab der Lücke den Namen Dirty Cow und ein Logo.
Betroffen sind viele Linux-Distribution. Darunter auch Scientific Linux 5, 6 und 7, welche am Campus zum Einsatz kommen. Da die Sicherheitslücke relativ einfach auszunutzen ist, setzte das Linux-Team am URZ schnell Schutzmaßnahmen um.
Nach Freigabe der Patches durch den Distributor wurden vorsorglich alle öffentlich erreichbaren Linux-Systeme am URZ neu installiert.
Weitere Informationen zu Dirty Cow sowie Links zu Informationsseiten der Linux-Distributionen finden Sie unter: https://dirtycow.ninja/.
Übrigens: das URZ hat im Plattform-Management Mechanismen umgesetzt, die es erlauben, Sicherheitsupdates auf alle gemanagten Server- und Desktopsysteme automatisch innerhalb kurzer Zeit zu verteilen. Die gemanagte Plattform steht über den VPSH-Dienst für Server und den Linux-Admin-Dienst auch allen Strukturen der Universität für die Desktop-Arbeitsplätze zur Verfügung.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.