{"id":2877,"date":"2021-08-02T07:00:00","date_gmt":"2021-08-02T05:00:00","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=2877"},"modified":"2021-07-25T12:54:25","modified_gmt":"2021-07-25T10:54:25","slug":"neue-schwachstelle-in-linux-paket-gefunden-bin-ich-betroffen","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/neue-schwachstelle-in-linux-paket-gefunden-bin-ich-betroffen\/","title":{"rendered":"Neue Schwachstelle in Linux(-Paket) gefunden! Bin ich betroffen?"},"content":{"rendered":"\n<p>Es ist nur eine Frage der Zeit, bis die Fachpresse oder ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Computer_Emergency_Response_Team\">CERT<\/a> \u00fcber eine neue Schwachstelle im Linux-Kern oder einem der anderen f\u00fcr Linux verf\u00fcgbaren Pakete berichtet. Diese Schwachstellen werden meist unter einer sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Common_Vulnerabilities_and_Exposures\">CVE<\/a>-Nummer gef\u00fchrt, welche die jeweilige Schwachstelle eindeutig referenziert.<\/p>\n\n\n\n<p>In diesem Artikel beschreibe ich, wie ihr mit Hilfe der CVE-Nummer herausfinden k\u00f6nnt, ob euer System betroffen ist und wie ihr die aktualisierte Paketversion identifiziert, welche gegen die beschriebene Schwachstelle abgesichert ist. Der Text ist in Abschnitte gegliedert, welche die entsprechende Vorgehensweise f\u00fcr die Distributionen <a href=\"#debian-security-bug-tracker\">Debian<\/a> (Link zum Abschnitt), <a href=\"#rh-cve-database\">RHEL<\/a> (Link zum Abschnitt) und <a href=\"#ubuntu-cve-reports\">Ubuntu<\/a> (Link zum Abschnitt) beschreiben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"debian-security-bug-tracker\">Debian Security Bug Tracker<\/h2>\n\n\n\n<p>Unter der URL <a href=\"https:\/\/security-tracker.debian.org\/tracker\/\">https:\/\/security-tracker.debian.org\/tracker\/<\/a> befindet sich der Security Bug Tracker des Debian-Projekts. Am Ende der Bug-Tracking-Seite gibt es ein Suchfeld, \u00fcber welches man nach einer CVE-Nummer suchen kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05-800x483.png\" alt=\"screenshot-debian-security-bug-tracker\" class=\"wp-image-2878\" title=\"Screenshot Security Bug Tracker\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-38-05.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Security Bug Tracker<\/figcaption><\/figure>\n\n\n\n<p>Der folgende Screenshot zeigt das Suchergebnis f\u00fcr CVE-2021-33909.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16-800x483.png\" alt=\"screenshot-search-result-cve-2021-33909\" class=\"wp-image-2879\" title=\"Suchergebnis zu CVE-2021-33909\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-10-40-16.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Ergebnis der Suche nach CVE-2021-33909<\/figcaption><\/figure>\n\n\n\n<p>In der unter der \u00dcberschrift &#8222;Vulnerable and fixed Packages&#8220; dargestellten Tabelle werden die verwundbaren und abgesicherten Paketversionen f\u00fcr die aktuell unterst\u00fctzten Debian-Releases aufgef\u00fchrt. So ist in diesem Fall das Paket f\u00fcr den Linux-Kern in Version 4.19.194-1 verwundbar, w\u00e4hrend mit der aktualisierten Version 4.19.194-3 eine abgesicherte Version bereitsteht.<\/p>\n\n\n\n<p>Um nun zu sehen, welche Version auf dem eigenen System l\u00e4uft, kann man z.B. das folgende Kommando verwenden, welches die Version des laufenden Kernels ausgibt:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>tronde@host:~$ uname -v\n#1 SMP Debian 4.19.194-2 (2021-06-21)<\/code><\/pre>\n\n\n\n<p>Da es sich bei der laufenden Version nicht um die abgesicherte Version handelt, ist davon auszugehen, dass das System verwundbar ist. Ein Update ist hier also angeraten.<\/p>\n\n\n\n<p>Der folgende Code-Block zeigt, dass ein entsprechendes Update auch bereits angeboten wird (Ausgabe gek\u00fcrzt):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>tronde@host:~$ apt list --upgradable\nAuflistung... Fertig\n&#91;...]\nlinux-image-4.19.0-17-amd64\/stable 4.19.194-3 amd64 &#91;aktualisierbar von: 4.19.194-2]\n&#91;...]<\/code><\/pre>\n\n\n\n<p>F\u00fcr ein Nicht-Kernel-Paket sieht der Ablauf ein wenig anders aus. Nehmen wir dazu beispielhaft eine Schwachstelle im Paket <code>systemd<\/code>. Dazu suchen wir im Security Bug Tracker nach CVE-2021-33910.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21-800x483.png\" alt=\"screenshot-search-result-cve-2021-33910\" class=\"wp-image-2880\" title=\"Suchergebnis zu CVE-2021-33910\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-37-21.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Suchergebnis zu CVE-2021-33910<\/figcaption><\/figure>\n\n\n\n<p>Die systemd-Paketversion 241-7~deb10u7 ist also gegen diese Schwachstelle verwundbar, w\u00e4hrend Version 241-7~deb10u8 abgesichert ist. Eine M\u00f6glichkeit, sich die installierte Version anzeigen zu lassen, besteht mit dem Befehl <code>dpkg -l &lt;PAKETNAME&gt;<\/code>, wobei die Spalte &#8222;Version&#8220; die relevante Versionsnummer enth\u00e4lt:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>tronde@host:~$ dpkg -l systemd\nGew\u00fcnscht=Unbekannt\/Installieren\/R=Entfernen\/P=Vollst\u00e4ndig L\u00f6schen\/Halten\n| Status=Nicht\/Installiert\/Config\/U=Entpackt\/halb konFiguriert\/\n         Halb installiert\/Trigger erWartet\/Trigger anh\u00e4ngig\n|\/ Fehler?=(kein)\/R=Neuinstallation notwendig (Status, Fehler: GROSS=schlecht)\n||\/ Name           Version       Architektur  Beschreibung\n+++-==============-=============-============-=================================\nii  systemd        241-7~deb10u7 amd64        system and service manager<\/code><\/pre>\n\n\n\n<p>Der Ausgabe ist zu entnehmen, dass auch in diesem Fall die verwundbare Version installiert ist. Auch hier stehen Updates f\u00fcr mehrere Pakete zur Verf\u00fcgung:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>tronde@host:~$ apt list --upgradable | grep systemd\n\nWARNING: apt does not have a stable CLI interface. Use with caution in scripts.\n\nlibpam-systemd\/stable 241-7~deb10u8 amd64 &#91;aktualisierbar von: 241-7~deb10u7]\nlibsystemd0\/stable 241-7~deb10u8 amd64 &#91;aktualisierbar von: 241-7~deb10u7]\nsystemd-sysv\/stable 241-7~deb10u8 amd64 &#91;aktualisierbar von: 241-7~deb10u7]\nsystemd\/stable 241-7~deb10u8 amd64 &#91;aktualisierbar von: 241-7~deb10u7]<\/code><\/pre>\n\n\n\n<p>Ich empfehle an dieser Stelle, alle angebotenen Updates zu installieren, da diese in aller Regel mehr Vorteile als Nachteile f\u00fcr das aktuelle System bedeuten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"rh-cve-database\">Red Hat CVE Database<\/h2>\n\n\n\n<p>Red Hat bietet unter der URL <a href=\"https:\/\/access.redhat.com\/security\/security-updates\/#\/cve\">https:\/\/access.redhat.com\/security\/security-updates\/#\/cve<\/a> eine Datenbank zur Suche nach CVEs an. Ruft man die URL auf, so werden existierende CVEs in umgekehrt chronologischer Reihenfolge angezeigt. \u00dcber das Suchfeld kann gezielt nach CVE-Nummern gesucht werden. Die Ergebnisse werden anschlie\u00dfend in tabellarischer Form pr\u00e4sentiert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00-800x483.png\" alt=\"rh-cve-database\" class=\"wp-image-2881\" title=\"Red Hat CVE Database\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-48-00.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Red Hat CVE Database<\/figcaption><\/figure>\n\n\n\n<p>Mit einem Klick auf die CVE-Nummer gelangt man auf eine Seite, welche die Schwachstelle im Detail beschreibt und dar\u00fcber hinaus Informationen zur Mitigation und abgesicherten Paketen bietet. Der folgende Screenshot zeigt einen Auszug dieser Seite f\u00fcr CVE-2021-33909. Darin ist eine Tabelle dargestellt, welcher die betroffenen Plattformen und die jeweiligen Paketnamen zu entnehmen sind. Die Tabelle l\u00e4sst sich \u00fcber das Suchfeld weiter filtern und nach Spalten sortieren. So kann man leichter einen \u00dcberblick \u00fcber alle von der Schwachstelle betroffenen Pakete der eigenen Plattform bekommen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14-800x483.png\" alt=\"screenshot-affected-pkgs-and-issued-errata\" class=\"wp-image-2884\" title=\"Von CVE-2021-33909 betroffene RH-Pakete\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-11-55-14.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Affected Packages and Issued Red Hat Security Errata for CVE-2021-33909<\/figcaption><\/figure>\n\n\n\n<p>Red Hat behebt sicherheitsrelevante Probleme mit Hilfe sogenannter Red Hat Security Advisories (RHSA). Der Spalte Errata der obigen Tabelle ist das jeweilige RHSA zu entnehmen. Ein Klick darauf f\u00fchrt zur jeweiligen Beschreibung des RHSA. Es ist nicht un\u00fcblich, dass ein RHSA mehrere Schwachstellen adressiert, wie das Beispiel <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2021:2725\">RHSA-2021:2725<\/a> zeigt. Dar\u00fcber hinaus bieten die RHSA Informationen, welche Pakete aktualisiert wurden und ob ein Neustart des Systems erforderlich ist, um eine Schwachstelle zu schlie\u00dfen.<\/p>\n\n\n\n<p>In dem hier gew\u00e4hlten Beispiel ist das RHEL7-Kernel-Paket <code>kernel-3.10.0-1160.36.2.el7.x86_64.rpm<\/code> gegen CVE-2021-33909 abgesichert. Folgender Befehl zeigt mir, dass dieses Paket auf meinem RHEL7-System noch nicht verwendet wird:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;tronde@rhel7 ~]$ uname -r\n3.10.0-1160.31.1.el7.x86_64<\/code><\/pre>\n\n\n\n<p>Alternativ kann man die Paketversion auch mit dem Kommando <code>rpm -qa | grep &lt;PAKETNAME><\/code> ermitteln. Dieses Kommando funktioniert auch f\u00fcr Nicht-Kernel-Pakete.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;tronde@rhel7 ~]$ rpm -qa | grep kernel\nkernel-3.10.0-1160.31.1.el7.x86_64\nkernel-devel-3.10.0-1160.24.1.el7.x86_64\nkernel-devel-3.10.0-1160.31.1.el7.x86_64\nkernel-3.10.0-1160.24.1.el7.x86_64\ntexlive-l3kernel-svn29409.SVN_4469-45.el7.noarch\nkernel-headers-3.10.0-1160.31.1.el7.x86_64\nkernel-3.10.0-1160.21.1.el7.x86_64\nabrt-addon-kerneloops-2.1.11-60.el7.x86_64\nkernel-devel-3.10.0-1160.21.1.el7.x86_64\nkernel-tools-libs-3.10.0-1160.31.1.el7.x86_64\nkernel-tools-3.10.0-1160.31.1.el7.x86_64<\/code><\/pre>\n\n\n\n<p>Dank des RHEL-Paket-Managers YUM bzw. DNF und der in den Repositories bereitgestellten Metainformationen, m\u00fcssen jedoch nicht m\u00fchsam Versionsnummern manuell abgeglichen werden. Die Kenntnis der CVE-Nummer oder des RHSA gen\u00fcgen. Der erste Code-Block zeigt, wie ein RHEL7-System gegen CVE-2021-33909 abgesichert werden kann (Ausgabe gek\u00fcrzt):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;tronde@rhel7 ~]$ sudo yum --cves=CVE-2021-33909 update\n&#91;sudo] Passwort f\u00fcr tronde: \nGeladene Plugins: langpacks, nvidia, product-id, search-disabled-repos,\n                : subscription-manager\n&#91;...]\n7 package(s) needed (+0 related) for security, out of 27 available\nAbh\u00e4ngigkeiten werden aufgel\u00f6st\n--&gt; Transaktionspr\u00fcfung wird ausgef\u00fchrt\n---&gt; Paket bpftool.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket bpftool.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel.x86_64 0:3.10.0-1160.36.2.el7 markiert, um installiert zu werden\n---&gt; Paket kernel-devel.x86_64 0:3.10.0-1160.36.2.el7 markiert, um installiert zu werden\n---&gt; Paket kernel-headers.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-headers.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel-tools.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-tools.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel-tools-libs.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-tools-libs.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket python-perf.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket python-perf.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n--&gt; Abh\u00e4ngigkeitsaufl\u00f6sung beendet\n--&gt; Transaktionspr\u00fcfung wird ausgef\u00fchrt\n---&gt; Paket kernel.x86_64 0:3.10.0-1160.21.1.el7 markiert, um gel\u00f6scht zu werden\n---&gt; Paket kernel-devel.x86_64 0:3.10.0-1160.21.1.el7 markiert, um gel\u00f6scht zu werden\n--&gt; Abh\u00e4ngigkeitsaufl\u00f6sung beendet\n\nAbh\u00e4ngigkeiten aufgel\u00f6st\n\n================================================================================\n Package            Arch    Version                  Paketquelle          Gr\u00f6\u00dfe\n================================================================================\nInstallieren:\n kernel             x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms    50 M\n kernel-devel       x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms    18 M\nAktualisieren:\n bpftool            x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.5 M\n kernel-headers     x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   9.0 M\n kernel-tools       x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.1 M\n kernel-tools-libs  x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.0 M\n python-perf        x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.1 M\nEntfernen:\n kernel             x86_64  3.10.0-1160.21.1.el7     @rhel-7-server-rpms   64 M\n kernel-devel       x86_64  3.10.0-1160.21.1.el7     @rhel-7-server-rpms   38 M\n\nTransaktions\u00fcbersicht\n================================================================================\nInstallieren   2 Pakete\nAktualisieren  5 Pakete\nEntfernen      2 Pakete\n\nGesamtgr\u00f6\u00dfe: 110 M\nIs this ok &#91;y\/d\/N]:<\/code><\/pre>\n\n\n\n<p>Mit diesem einen Befehl ist es m\u00f6glich, gezielt alle betroffenen Pakete zu aktualisieren, um die Schwachstelle zu schlie\u00dfen. Sollen in einem Durchgang mehrere CVEs geschlossen werden, so k\u00f6nnen mehrere CVE-Nummern durch Kommata getrennt angegeben werden.<\/p>\n\n\n\n<p>Ebenso ist es m\u00f6glich, mit den RHSA-Nummern zu arbeiten, wie der folgende Code-Block zeigt (Ausgabe gek\u00fcrzt):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;tronde@rhel7 ~]$ sudo yum --advisory=RHSA-2021:2725 update\nGeladene Plugins: langpacks, nvidia, product-id, search-disabled-repos,\n                : subscription-manager\n&#91;...]\n7 package(s) needed (+0 related) for security, out of 27 available\nAbh\u00e4ngigkeiten werden aufgel\u00f6st\n--&gt; Transaktionspr\u00fcfung wird ausgef\u00fchrt\n---&gt; Paket bpftool.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket bpftool.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel.x86_64 0:3.10.0-1160.36.2.el7 markiert, um installiert zu werden\n---&gt; Paket kernel-devel.x86_64 0:3.10.0-1160.36.2.el7 markiert, um installiert zu werden\n---&gt; Paket kernel-headers.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-headers.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel-tools.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-tools.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket kernel-tools-libs.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket kernel-tools-libs.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n---&gt; Paket python-perf.x86_64 0:3.10.0-1160.31.1.el7 markiert, um aktualisiert zu werden\n---&gt; Paket python-perf.x86_64 0:3.10.0-1160.36.2.el7 markiert, um eine Aktualisierung zu werden\n--&gt; Abh\u00e4ngigkeitsaufl\u00f6sung beendet\n--&gt; Transaktionspr\u00fcfung wird ausgef\u00fchrt\n---&gt; Paket kernel.x86_64 0:3.10.0-1160.21.1.el7 markiert, um gel\u00f6scht zu werden\n---&gt; Paket kernel-devel.x86_64 0:3.10.0-1160.21.1.el7 markiert, um gel\u00f6scht zu werden\n--&gt; Abh\u00e4ngigkeitsaufl\u00f6sung beendet\n\nAbh\u00e4ngigkeiten aufgel\u00f6st\n\n================================================================================\n Package            Arch    Version                  Paketquelle          Gr\u00f6\u00dfe\n================================================================================\nInstallieren:\n kernel             x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms    50 M\n kernel-devel       x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms    18 M\nAktualisieren:\n bpftool            x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.5 M\n kernel-headers     x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   9.0 M\n kernel-tools       x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.1 M\n kernel-tools-libs  x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.0 M\n python-perf        x86_64  3.10.0-1160.36.2.el7     rhel-7-server-rpms   8.1 M\nEntfernen:\n kernel             x86_64  3.10.0-1160.21.1.el7     @rhel-7-server-rpms   64 M\n kernel-devel       x86_64  3.10.0-1160.21.1.el7     @rhel-7-server-rpms   38 M\n\nTransaktions\u00fcbersicht\n================================================================================\nInstallieren   2 Pakete\nAktualisieren  5 Pakete\nEntfernen      2 Pakete\n\nGesamtgr\u00f6\u00dfe: 110 M\nIs this ok &#91;y\/d\/N]:<\/code><\/pre>\n\n\n\n<p>Auch hier k\u00f6nnen mehrere RHSA (oder auch RHBA und RHEA) durch Kommata getrennt angegeben werden. Die dargestellten Kommandos funktionieren selbstverst\u00e4ndlich auch unter RHEL 8.<\/p>\n\n\n\n<p>Damit ist es m\u00f6glich, Schwachstellen gezielt und mit minimalen Auswirkungen auf das System zu schlie\u00dfen. Ich pers\u00f6nlich empfehle jedoch, das Patch-Fenster zu nutzen und sofern m\u00f6glich alle verf\u00fcgbaren Updates zu installieren. Denn in der Regel ist der Nutzen durch aktualisierte Pakete gr\u00f6\u00dfer, als das Risiko eines potenziellen Schadens.<\/p>\n\n\n\n<p>Die Paketmanager YUM und DNF bieten, Dank der von Red Hat bereitgestellten Metainformationen in den Repos, vielf\u00e4ltige M\u00f6glichkeiten, um die Installation oder Aktualisierung von Paketen granular zu steuern. Weiterf\u00fchrende Informationen finden sich den Manpages <code>yum(8)<\/code> und <code>dnf(8)<\/code>.<\/p>\n\n\n\n<p>In wie weit sich die hier beschriebene Vorgehensweise auch f\u00fcr CentOS Stream bzw. Fedora eignet, kann ich nicht sagen, da ich diese noch nicht untersucht habe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ubuntu-cve-reports\">Ubuntu CVE reports<\/h2>\n\n\n\n<p>Canonical stellt f\u00fcr Ubuntu unter der URL <a href=\"https:\/\/ubuntu.com\/security\/cve\">https:\/\/ubuntu.com\/security\/cve<\/a> eine CVE-Datenbank bereit, in der sich der Status von Schwachstellen \u00fcber deren CVE-Nummer recherchieren l\u00e4sst.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"483\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31-800x483.png\" alt=\"screenshot-ubuntu-cve-reports-search\" class=\"wp-image-2883\" title=\"Suchmaske Ubuntu CVE Reports\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31-800x483.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31-300x181.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31-768x464.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31-624x377.png 624w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-43-31.png 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption>Screenshot: Ubuntu CVE reports search<\/figcaption><\/figure>\n\n\n\n<p>Eine Suche nach einer CVE-Nummer f\u00fchrt zu einer Seiten mit einen Statusreport, welcher betroffene Pakete in den jeweiligen Releases und deren Status auff\u00fchrt. Der folgende Screenshot zeigt dies beispielhaft f\u00fcr den CVE-2021-33909 und das Paket <code>linux<\/code>:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"793\" height=\"423\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-46-12.png\" alt=\"status-cve-2021-33909\" class=\"wp-image-2885\" title=\"Ubuntu Status CVE-2021-33909\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-46-12.png 793w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-46-12-300x160.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-46-12-768x410.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2021\/07\/Bildschirmfoto-von-2021-07-22-12-46-12-624x333.png 624w\" sizes=\"auto, (max-width: 793px) 100vw, 793px\" \/><figcaption>Screenshot: Status des Paket &#8218;linux&#8216; zum CVE-2021-33909<\/figcaption><\/figure>\n\n\n\n<p>Der Spalte &#8222;Status&#8220; ist die Versionsnummer der abgesicherten Paketversion zu entnehmen. Die Vorgehensweise, um herauszufinden, welche Paketversion aktuell auf dem eigenen System installiert ist, entspricht der f\u00fcr Debian und kann im <a href=\"#debian-security-bug-tracker\">dortigen Abschnitt<\/a> nachgelesen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung<\/h2>\n\n\n\n<p>Zumindest die im Rahmen dieses Artikels getesteten Distributionen bieten Webseiten, auf denen man sich zum Stand von Schwachstellen informieren kann. Dabei kann die in der Fachpresse oder vom CERT kommunizierte CVE-Nummer f\u00fcr eine gezielte Suche nach Informationen zur jeweiligen Schwachstelle verwendet werden.<\/p>\n\n\n\n<p>Mir pers\u00f6nlich haben die M\u00f6glichkeiten von YUM und DNF zur granularen Steuerung und gezielten Mitigation von Schwachstellen am besten gefallen. Dabei sei jedoch erw\u00e4hnt, dass ich l\u00e4ngst nicht alle Distributionen und deren Paketwerkzeuge betrachtet habe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist nur eine Frage der Zeit, bis die Fachpresse oder ein CERT \u00fcber eine neue Schwachstelle im Linux-Kern oder einem der anderen f\u00fcr Linux verf\u00fcgbaren Pakete berichtet. Diese Schwachstellen werden meist unter einer sogenannten CVE-Nummer gef\u00fchrt, welche die jeweilige Schwachstelle eindeutig referenziert. In diesem Artikel beschreibe ich, wie ihr mit Hilfe der CVE-Nummer herausfinden<span class=\"continue-reading\"> <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/neue-schwachstelle-in-linux-paket-gefunden-bin-ich-betroffen\/\">[Weiterlesen&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[51],"tags":[579,626,430,305,627,629,584,628],"class_list":["post-2877","post","type-post","status-publish","format-standard","hentry","category-linux","tag-cve","tag-debian-security-bug-tracker","tag-osbn","tag-planet","tag-red-hat-cve-database","tag-schwachstellen","tag-schwachstellen-management","tag-ubuntu-cve-reports"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=2877"}],"version-history":[{"count":3,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2877\/revisions"}],"predecessor-version":[{"id":2894,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2877\/revisions\/2894"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=2877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=2877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=2877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}