Schnelle Reaktion auf „Dirty Cow“ – eine Sicherheitslücke im Linux-Kernel

Ende Oktober 2016 wurde eine kritische Sicherheitslücke mit weitreichenden Folgen im Linux-Kernel bekannt. Die Schwachstelle lässt sich von lokalen Angreifern für die Ausweitung von Privilegien nutzen. Ein Fehler in der Implementation von copy-on-write (COW) gab der Lücke den Namen Dirty Cow und ein Logo.

Betroffen sind viele Linux-Distribution. Darunter auch Scientific Linux 5, 6 und 7, welche am Campus zum Einsatz kommen. Da die  Sicherheitslücke relativ einfach auszunutzen ist, setzte das Linux-Team am URZ schnell Schutzmaßnahmen um.

Nach Freigabe der Patches durch den Distributor wurden vorsorglich alle öffentlich erreichbaren Linux-Systeme am URZ neu installiert.

Weitere Informationen zu Dirty Cow sowie Links zu Informationsseiten der Linux-Distributionen finden Sie unter: https://dirtycow.ninja/.

Übrigens: das URZ hat im Plattform-Management Mechanismen umgesetzt, die es erlauben, Sicherheitsupdates auf alle gemanagten Server- und Desktopsysteme automatisch innerhalb kurzer Zeit zu verteilen. Die gemanagte Plattform steht über den VPSH-Dienst für Server und den Linux-Admin-Dienst auch allen Strukturen  der Universität für die Desktop-Arbeitsplätze zur Verfügung.

Verwendete Schlagwörter: , ,
Veröffentlicht in IT-Sicherheit, System, Top-Artikel

Schreibe einen Kommentar