<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Linux-Magazin</provider_name><provider_url>https://www.linux-magazin.de</provider_url><title>UPDATE: DFN-CERT-2024-0944 Intel-Prozessoren, Linux-Kernel, Xen: Eine Schwachstelle erm&#xF6;glicht das Aussp&#xE4;hen von Informationen</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="aa1gZ1EAxo"&gt;&lt;a href="https://www.linux-magazin.de/dfn-cert-advisories/update-dfn-cert-2024-0944-intel-prozessoren-linux-kernel-xen-eine-schwachstelle-ermoeglicht-das-ausspaehen-von-informationen/"&gt;UPDATE: DFN-CERT-2024-0944 Intel-Prozessoren, Linux-Kernel, Xen: Eine Schwachstelle erm&#xF6;glicht das Aussp&#xE4;hen von Informationen&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://www.linux-magazin.de/dfn-cert-advisories/update-dfn-cert-2024-0944-intel-prozessoren-linux-kernel-xen-eine-schwachstelle-ermoeglicht-das-ausspaehen-von-informationen/embed/#?secret=aa1gZ1EAxo" width="600" height="338" title="&#x201E;UPDATE: DFN-CERT-2024-0944 Intel-Prozessoren, Linux-Kernel, Xen: Eine Schwachstelle erm&#xF6;glicht das Aussp&#xE4;hen von Informationen&#x201C; &#x2014; Linux-Magazin" data-secret="aa1gZ1EAxo" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
/* ]]&gt; */
&lt;/script&gt;
</html><description>Liebes Linux-Magazin-Team, bitte beachten Sie die Informationen zu den verf&#xFC;gbaren Sicherheitsupdates in der folgenden Sicherheitsmeldung. Historie: Version 5 (16.05.24): F&#xFC;r Oracle Linux 8 (aarch64, x86_64) und Oracle Linux 9 (x86_64) stehen weitere Sicherheitsupdates f&#xFC;r den &#x2018;Unbreakable Enterprise Kernel&#x2019; bereit, um die Schwachstelle zu beheben. Version 4 (14.05.24): F&#xFC;r Oracle Linux 7 (x86_64) und Oracle Linux 8 (x86_64) stehen Sicherheitsupdates f&#xFC;r den &#x2018;Unbreakable Enterprise kernel-container&#x2019; bereit, um die Schwachstelle zu beheben. Version 3 (13.05.24): F&#xFC;r Oracle Linux 7 (aarch64, x86_64) und Oracle Linux 8 (x86_64) stehen Sicherheitsupdates f&#xFC;r den Unbreakable Enterprise Kernel bereit, um die Schwachstelle zu beheben. Version 2 (08.05.24): Nachfolgend wurden Probleme mit den urspr&#xFC;nglichen Code-&#xC4;nderungen festgestellt, die nun durch neuere Commits f&#xFC;r Xen 4.15, 4.16, 4.17 und 4.18 behoben werden. Version 1 (10.04.24): Neues Advisory Unter den Namen &#x2018;Spectre v2&#x2019; bzw. &#x2018;Branch History Injection (BHI)&#x2019; ist eine Angriffsstrategie bekannt, die Schwachstellen in der Spekulativen Ausf&#xFC;hrung (Speculative Execution) auf Intel-Prozessoren ausnutzt. Ein Angreifer kann diese Schwachstellen lokal ausnutzen, um Informationen auszusp&#xE4;hen. Genauer kann ein Angreifer mit Zugang zu CPU-Ressourcen gesch&#xFC;tzte Speicherinhalte aussp&#xE4;hen, auch solche, deren Zugriff nur privilegierten Kernel-Prozessen vorbehalten ist. Dabei ist es potentiell m&#xF6;glich, Sandboxing-Mechanismen und den durch Virtualisierung gegebenen Speicherschutz zu umgehen. Seit der Entdeckung dieses Schwachstellentyps wurden zahlreiche Gegenma&#xDF;nahmen ergriffen. Nun wurde ein neues Analysewerkzeug entwickelt, das zeigt, dass der Linux-Kernel weiterhin angreifbar ist. Es wurden einige als &#x2018;Gadgets&#x2019; bezeichnete Code-Stellen gefunden, die mit BHI-Techniken ausnutzbare Schwachstellen enthalten. Die meisten dieser &#x2018;Gadgets&#x2019; funktionieren nur mit aktiviertem &#x2018;eBPF&#x2019; (extended Berkeley Packet Filter). Mindestens ein &#x2018;Gadget&#x2019; ist auch ohne &#x2018;eBPF&#x2019; ausnutzbar. Dies wird als &#x2018;Native-BHI&#x2019; bezeichnet. Intels Firmware enth&#xE4;lt Patches, die neben allgemeinen Gegenma&#xDF;nahmen eine Ausnutzung spezifischer Code-Stellen (&#x2018;Gadgets&#x2019;) des Linux-Kernels und anderer verbreiteter Software verhindern und ver&#xF6;ffentlicht Empfehlungen f&#xFC;r Betriebssystem und Virtualiserungsentwickler, um deren Code resistent zu machen. Inwieweit Intels Patches schon die neuesten Schwachstellen adressieren, ist aus den bisher publizierten Advisories unklar. AMD-Prozessoren sind laut Hersteller von diesen neuen Angriffen nicht betroffen. Die Virtualisierungssoftware Xen ist zwar nicht direkt von den gefundenen Linux-Schwachstellen betroffen, nimmt die aktuellen Fortschritte bei den Angriffstechniken jedoch zum Anlass, Backports ihrer existierenden Spectre- Mitigationen zu ver&#xF6;ffentlichen. Diese sind in den Releases 4.18.2, 4.17.4, 4.16.6 und 4.15.6 enthalten. F&#xFC;r entsprechende Distributionsupgrades werden separate Advisories ver&#xF6;ffentlicht. Oracle ver&#xF6;ffentlicht Sicherheitsupdates f&#xFC;r den &#x2018;Unbreakable Enterprise Kernel&#x2019;, um die Schwachstellen im Linux-Kernel zu beheben. Diese stehen in der Version 5.4.17-2136.330.7.1 f&#xFC;r Oracle Linux 7 und 8 (x86_64, aarch64), einschlie&#xDF;lich der Variante &#x2018;Kernel-Container&#x2019; und in der Version 5.15.0-205.149.5.1 f&#xFC;r Oracle Linux 8 und 9 (x86_64, aarch64) bereit. In einigen dieser Kernel-Updates werden auch weitere Sicherheitsl&#xFC;cken behoben. F&#xFC;r diese werden separate Advsiories ver&#xF6;ffentlicht. SUSE k&#xFC;ndigt Kernel-Updates zur Behebung der Schwachstellen an und ver&#xF6;ffentlicht einen Support Artikel, der die Konfiguration von Hard- und Software-Mitigationen des Kernels erkl&#xE4;rt. Referenzen: Dieses Advisory finden Sie auch im DFN-CERT Schwachstellenarchiv unter: [https://adv-archiv.dfn-cert.de/adv/2024-0944] Mit freundlichen Gr&#xFC;&#xDF;en, Ihr DFN-CERT Incident Response Team &#x2014; (c) DFN-CERT Services GmbH, all rights reserved! Bei einer Weitergabe der Informationen ist auf den Ursprung in angemessener Weise hinzuweisen. Im &#xDC;brigen gelten die Bestimmungen zum Copyright f&#xFC;r die DFN-CERT Webseite. [&hellip;]</description></oembed>
