{"id":30874,"date":"2024-02-07T09:57:15","date_gmt":"2024-02-07T07:57:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30874"},"modified":"2024-02-07T09:57:15","modified_gmt":"2024-02-07T07:57:15","slug":"cve-2023-6246-glibc-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2023-6246-glibc-vulnerability\/30874\/","title":{"rendered":"Sicherheitsl\u00fccke in der Glibc-Bibliothek ver\u00f6ffentlicht"},"content":{"rendered":"<p>Am 30. Januar haben Sicherheitsexperten Informationen \u00fcber eine Sicherheitsl\u00fccke ver\u00f6ffentlicht, die sie in der glibc (GNU C Library) entdeckt haben und die es Angreifern erm\u00f6glichen k\u00f6nnte, ihre Privilegien auf Linux-Systemen auf die Root-Ebene zu erh\u00f6hen. Die Bibliothek stellt Systemaufrufe und grundlegende Systemfunktionen zur Verf\u00fcgung \u2013 darunter syslog und vsyslog, mit denen Nachrichten in das Systemmeldungsprotokoll geschrieben werden. Die Schwachstelle hat die Kennung <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-6246\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-6246<\/a> und eine Bewertung von 8.4 auf der CVSS v3.1-Skala erhalten. Obwohl der Grad dieser Bedrohung nicht kritisch, sondern nur hoch ist, besteht eine hohe Wahrscheinlichkeit, dass sie in gro\u00df angelegten Angriffen ausgenutzt wird, da glibc die wichtigste Systembibliothek ist, die von fast allen Linux-Programmen verwendet wird.<\/p>\n<h2>Welche Systeme sind von CVE-2023-6246 betroffen?<\/h2>\n<p>Die Experten von Qualys, die die Sicherheitsl\u00fccke entdeckten, testeten eine Reihe beliebter Linux-basierter Systeminstallationen und identifizierten mehrere anf\u00e4llige Systeme: Debian 12 und 13, Ubuntu 23.04 und 23.10 sowie Fedora Linux Versionen 37 bis 39. Allerdings f\u00fcgen die Experten hinzu, dass wahrscheinlich auch andere <a href=\"https:\/\/de.wikipedia.org\/wiki\/Linux-Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Distributione<\/a>n von dieser Sicherheitsl\u00fccke betroffen sind. CVE-2023-6246 ist in der Bibliotheksversion 2.36 und \u00e4lter vorhanden. Die glibc-Entwickler haben die Schwachstelle in Version 2.39 am 31. Januar behoben \u2013 einen Tag nachdem die Informationen dar\u00fcber ver\u00f6ffentlicht wurden.<\/p>\n<h2>Was verbirgt sich hinter der Sicherheitsl\u00fccke CVE-2023-6246 und woher stammt sie?<\/h2>\n<p>Die Sicherheitsl\u00fccke CVE-2023-6246 steht im Zusammenhang mit einem dynamischen Speicherpuffer\u00fcberlauf und geh\u00f6rt zur Klasse der LPE (Local Privilege Escalation). Vereinfacht ausgedr\u00fcckt, kann ein Angreifer, der bereits \u00fcber Benutzerzugriff auf ein System verf\u00fcgt, anf\u00e4llige Funktionsaufrufe verwenden, um seine Privilegien auf die Superuser-Ebene zu erweitern.<\/p>\n<p>Diese Sicherheitsl\u00fccke wurde der Bibliothek erstmals in Version 2.37 im August 2022 hinzugef\u00fcgt, um die weniger gef\u00e4hrliche Sicherheitsl\u00fccke <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-39046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-39046<\/a> zu schlie\u00dfen. Anschlie\u00dfend haben die Entwickler der Bibliothek die gleiche \u00c4nderung in Version 2.36 vorgenommen.<\/p>\n<p><strong>So bleiben Sie sicher<\/strong><\/p>\n<p>Zuerst m\u00fcssen Sie die glibc-Bibliothek auf Version 2.39 aktualisieren. Da Angreifer bereits Zugriff auf das System haben m\u00fcssen, um diese Sicherheitsl\u00fccke (und alle LPE-Schwachstellen im Allgemeinen) auszunutzen, wird CVE-2023-6246 h\u00f6chstwahrscheinlich in komplexen, mehrstufigen Angriffen verwendet werden. Wir empfehlen daher die Verwendung von L\u00f6sungen, die auch Linux sch\u00fctzen k\u00f6nnen. Unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> enth\u00e4lt zum Beispiel die Anwendung Kaspersky Endpoint Security f\u00fcr Linux, die moderne Bedrohungen f\u00fcr Linux-basierte Systeme abwehrt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke in der glibc-Bibliothek betrifft die meisten gro\u00dfen Linux-Distributionen.<\/p>\n","protected":false},"author":2706,"featured_media":30875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[4120,938,382],"class_list":{"0":"post-30874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bibliotheken","10":"tag-linux","11":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2023-6246-glibc-vulnerability\/30874\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2023-6246-glibc-vulnerability\/27023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/22336\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/29693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2023-6246-glibc-vulnerability\/27191\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/27009\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2023-6246-glibc-vulnerability\/29602\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2023-6246-glibc-vulnerability\/28486\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2023-6246-glibc-vulnerability\/36910\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/50369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2023-6246-glibc-vulnerability\/21440\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2023-6246-glibc-vulnerability\/22206\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2023-6246-glibc-vulnerability\/27414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2023-6246-glibc-vulnerability\/33208\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2023-6246-glibc-vulnerability\/32832\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucken\/","name":"Sicherheitsl\u00fccken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30874"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30874\/revisions"}],"predecessor-version":[{"id":30883,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30874\/revisions\/30883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}