[English]Im Linux-Kernel wurde die Schwachstelle CVE-2024-0193 entdeckt, die Root-Zugriff ermöglicht. Es handelt sich um einen Use-after-free-Fehler im Netfilter-Subsystem, der mit dem CVSS-Score von 7.8 bewertet wurde. Die Schwachstelle kann aber nur von lokalen Angreifern ausgenutzt werden, um Privilegien zu erweitern und beliebigen Code auszuführen. Mehr Details finden sich in diesem Artikel.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI erkennt Brustkrebs besser als Radiologen News 1. Februar 2026
- Uber, Bolt & Co.: Weltweite Welle von Kontrollen und Regulierungsstreit News 1. Februar 2026
- Nvidia und AMD: GPU-Preise schießen durch KI-Boom in die Höhe News 1. Februar 2026
- Rotterdams autonome Shuttles werden zum Vorbild für Europa News 1. Februar 2026
- Drohnenkrieg: KI erreicht tödliche Autonomie News 1. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Yossarian bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Anonym bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Yossarian bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Yossarian bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- Anonym bei Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Luzifer bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Michel Bonjour bei Windows 10 Nutzung bei ~ 50% (1 Milliarde Systeme); fährt Windows 11 gegen die Wand?
- Froschkönig bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Froschkönig bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Muh bei Oracle: 20.000 Entlassungen stehen im Raum
- Luzifer bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Froschkönig bei Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version



MVP: 2013 – 2016




CVE-2024-0193 ist in Debian stable (Bookworm) und old-stable (Bullseye) bereits gefixt: https://security-tracker.debian.org/tracker/CVE-2024-0193
Ich finde ja das hier äußerst interessant, ***:
https://github.com/MegaManSec/SSH-Snake
SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system.
Das bewegt sich also selbstständig von System zu System per SSH (zertifikatsbasierte Verbindungen, wie das empfohlen wird) und erstellt erstmal eine Karte aller gefundenen Systeme. Man könnte in das Script natürlich auch noch andere lustige Sachen einbauen… Ist natürlich total sicher!
Was jetzt? Private keys und certificates sind definitiv 2 Paar Stiefel. Ich muß mir das jetzt mal anscahuen, aber ich denke mit zertifikaten ist man safe.
Was hat das aber jetzt mit der CVE-2024-0193 zu tun?
-> Technisch kann jeder halbwegs begabte Scripter so ein Script erstellen. Es macht nichts anderes als ein System nach privaten Schlüsseln zu durchsuchen und dann mit diesen Daten sich auf weitere Systeme durch zu testen.
Ohne es jetzt im Detail geprüft zu haben ob/wie viel sich das Script auf seinem Weg durch das Netz "merkt", ist das jetzt keine große Sache.
Was es nicht kann ist sich den initialen private key auszudenken / zu erraten oder irgendwie in ein System einzubrechen. Du brauchst einen Schlüssel zu allen! Systemen. Hast du den nicht, geht es nicht. Warum sollte aber Jemand den privaten Schlüssel eines Key Pairs lokal auf dem Server speichern? Dann noch unverschlüsselt (also ohne PW)? Und dazu dann noch mit mindestens mal read Rechten auf das File? Bzw. read Rechte für "other" -> weil sonst würde man eh nur die eigenen Files sehen oder die, für welche man über Gruppenzugehörigkeit Rechte hat?
Der Hinweis (zertifikatsbasierte Verbindungen, wie das empfohlen wird) ist also nicht wirklich ein Problem. Gib den private key nicht aus der Hand, verwahre ihn sicher und vor allem, verschlüssel das Ding! und alles ist in bester Ordnung. -> das sollte btw. Standard sein, wenn man solche Systeme betreibt.
Der Bug wurde in 5.10 bereits mit 5.10.205 am 20.12.23 gefixt. Die anderen kernel monitore ich nicht, aber das dürfte um die gleiche Zeit geschehen sein.
BTW ist ja nicht so, daß Linux da Schwachstellen hat:
https://www.cve.org/CVERecord?id=CVE-2024-20698