News: Kritische Sicherheitsl├╝cke im Linux-Kernel

Published: 23.08.2017

Wie heute bekannt geworden ist besteht in den meisten Linux-Kernel Versionen eine Sicherheitslücke (CVE-2016-8655), mit der ein lokaler, unprivilegierter Benutzer eventuell root-Rechte und damit vollen Zugang zu dem betreffenden Server erlangen kann:

- https://www.heise.de/newsticker/meldung/Root-Rechte-durch-Linux-Luecke-3565365.html
- https://security-tracker.debian.org/tracker/CVE-2016-8655

Die Sicherheitslücke ist bei Debian Systemen zwar vorhanden, kann aber in den meisten Fällen nicht ausgenutzt werden. Um zu prüfen, ob Ihr Server von der Sicherheitslücke betroffen ist, können Sie folgendes Kommando (als root-Benutzer) verwenden:

sysctl kernel.unprivileged_userns_clone

Wenn Sie als Ausgabe "kernel.unprivileged_userns_clone = 0" erhalten, kann die Sicherheitslücke auf Ihrem Server nicht ausgenutzt werden. Erhalten Sie jedoch die Ausgabe ""kernel.unprivileged_userns_clone = 1", dann kann die Sicherheitslücke ausgenutzt werden.

Wir empfehlen in jedem Fall ein Upgrade des Linux-Kernels. Wenn Sie einen Managed-Server gebucht haben, werden wir das Upgrade im Laufe des Tages automatisch für Sie vornehmen. Falls Sie noch Fragen haben oder Unterstützung beim Upgrade benötigen, dann wenden Sie sich bitte an server@bekserver.de.