26.02.2014 Aufrufe

Linux-Magazin Clean Linux (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Abbildung 3: Der öffentlich zugängliche Exploit für CVE-2013-2094 besorgt einem lokalen Anwender eine<br />

Rootshell. Linderung schafft eine Änderung der Sysctl-Konfiguration.<br />

weitaus häufiger anfallen als Libc-Patches.<br />

Wer die Betriebsunterbrechungen<br />

minimieren möchte, tauscht also die<br />

C-Bibliothek bei der nächsten fälligen<br />

Kernelauffrischung einfach mit aus. Dies<br />

gilt mit Abschwächung ebenfalls für<br />

die Ksplice-Gemeinde. Dort treten die<br />

Reboots ja seltener auf, aber eventuell<br />

häufig genug, um die Systembibliothek<br />

ebenfalls zu aktualisieren.<br />

Fazit<br />

Kernelupgrades greifen tief in das <strong>Linux</strong>-<br />

System ein. Bei genauerem Hinschauen<br />

zeigt sich, dass nicht jedes Update dem<br />

anderen gleicht: Ein kritischer Bug kann<br />

einen Massen-Reboot notwendig machen<br />

oder nur Konfigurationsänderungen auf<br />

Betriebssystemebene auslösen, die weit<br />

weniger schmerzvoll sind.<br />

Wie man es auch dreht und wendet: Um<br />

Kernelupdates kommt kein Administrator<br />

herum. Idealerweise hat er mehrere<br />

Prozeduren und Arbeitsabläufe im Repertoire,<br />

um den unterschiedlichen Upgrade-<br />

Gegebenheiten zu begegnen. Wie so oft<br />

im Leben gilt: Das Glück hilft dem, der<br />

vorbereitet ist. (mhu) <br />

n<br />

Der Autor<br />

Dr. Udo Seidel ist eigentlich Mathe-Physik-Lehrer<br />

und seit 1996 <strong>Linux</strong>-Fan. Nach seiner Promotion<br />

hat er als <strong>Linux</strong>/​Unix-Trainer, Systemadministrator<br />

und Senior Solution Engineer gearbeitet.<br />

Heute ist er Leiter des <strong>Linux</strong>-Strategie-Teams der<br />

Amadeus Data Processing GmbH in Erding.<br />

Infos<br />

[1] Jon Masters, „Red Hat Driver Update<br />

Packages“: [http:// people. redhat. com/​<br />

jcm/ el6/ dup/ docs/ dup_book. pdf]<br />

[2] Red Hat Enterprise <strong>Linux</strong> Life Cycle:<br />

[http:// access. redhat. com/ support/ policy/​<br />

updates/ errata/]<br />

[3] „Suse releases hardened 3.0-based kernel<br />

to the enterprise“:<br />

[https:// www. suse. com/ communities/​<br />

conversations/ suse‐releases‐hardened‐3‐<br />

0‐based‐kernel‐to‐the‐enterprise/]<br />

[4] Unbreakable Enterprise Kernel:<br />

[http:// docs. oracle. com/ cd/ E37670_01/​<br />

E37355/ html/ ol_about_uek. html]<br />

[5] Nils Magnus, „Zurechtgeflickt“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 08/​08, S. 76<br />

[6] Ksplice: [http:// www. ksplice. com]<br />

[7] Oracle kauft Ksplice: [http:// www. oracle.​<br />

com/ us/ corporate/ press/ 435791]<br />

[8] CVE-2013-2094: [http:// cve.​<br />

mitre. org/ cgi‐bin/ cvename. cgi?​<br />

name=CVE‐2013‐2094]<br />

[9] RHSA-2013-0830: [http:// rhn. redhat. com/​<br />

errata/ RHSA‐2013‐0830. html]<br />

[10] SU-2013:0819-1: [http:// lists. opensuse. org/​<br />

opensuse‐security‐announce/ 2013‐05/​<br />

msg00008. html]<br />

[11] „New updates available via Ksplice (CVE-<br />

2013-2094)“: [http:// oss. oracle. com/​<br />

pipermail/ el‐errata/ 2013‐May/ 003467. html]<br />

[12] Systemtap:<br />

[http:// sourceware. org/ systemtap/]<br />

[13] „Does CVE-2013-2094 affect Red Hat<br />

Enterprise <strong>Linux</strong> and Red Hat Enterprise<br />

MRG?“: [http:// access. redhat. com/ site/​<br />

solutions/ 373743]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!