Kleines Update zum Recoverysystem

Wir können das Image bauen und Einbinden, aber der Bauprozess ist schon wieder veraltet.

Kleines Update zum Recoverysystem

Die Dokumentation von Fedora zum Bau von Images war so veraltet, daß ich letzte Woche eine neue schreiben mußte. Die ist bei Fedora akzeptiert worden, aber leider noch nicht online einsehbar. Wie sich bei der Besprechung zu dem Thema zeigte, ist aber auch dieser Prozess schon wieder veraltet 🙁

Ergo muß ich mich mit KIWI auseinandersetzen und diesen Weg  erst einmal ausarbeiten, bevor wir den nächsten Schritt gehen können und den internen Webserver konfigurieren.

PVA: ups … da fehlte was bei der „KI“

Benutzer, die Carola PVA per RPM installiert haben, mußten leider feststellen, daß Ihr Assistent nicht funktioniert hat.

PVA: ups … da fehlte was bei der „KI“

Der Push der „KI“ Funktion hat leider bei allen, die keine „KI“ Config hatten, und das dürften viele gewesen sein, zu einem kleinen Startproblem geführt. Wer die Githubversion benutzt hat, hatte da weniger Probleme.

Die Patche dafür sind raus, die RPM’s auch, also updated jetzt bitte und startet dann den Clienten neu.

Fedora All: Root-Exploit in der glibc

Heute, händische Updates sind angesagt, wenn Ihr z.b. Server betreibt, weil in allen Glibc Versionen in Fedora & Anderen Distros ein Root-Exploit ist.

Fedora All: Root-Exploit in der glibc

Die Updates sind erst gestern auf den Testserver gekommen und nicht als CritPathupdate markiert worden, was meint, ohne Karma von Betatestern werden die Updates erst in 2 Wochen eingespielt, wenn sie automatisch ins Stable gepusht werden.

Tue Jan 30 2024 Patsy Griffin <patsy@redhat.com> – 2.37-18

  • Auto-sync with upstream branch release/2.37/master,commit 2b58cba076e912961ceaa5fa58588e4b10f791c0:

  • syslog: Fix integer overflow in __vsyslog_internal (CVE-2023-6780)

  • syslog: Fix heap buffer overflow in __vsyslog_internal (CVE-2023-6779)

  • syslog: Fix heap buffer overflow in __vsyslog_internal (CVE-2023-6246)

  • sunrpc: Fix netname build with older gcc

Golem war so freundlich das mal auszuformulieren:

„Sicherheitsforscher von Qualys haben mehrere Schwachstellen in der weitverbreiteten Gnu-C-Bibliothek (glibc) entdeckt. Eine davon, registriert als CVE-2023-6246, bezieht sich auf die Funktion __vsyslog_internal() und ermöglicht es Angreifern, in der Standardkonfiguration mehrerer gängiger Linux-Distributionen einen Root-Zugriff zu erlangen, indem sie einen Heap-Pufferüberlauf auslösen. Der Angriff erfolgt über die häufig genutzten Logging-Funktionen syslog() und vsyslog().“
Quelle: https://www.golem.de/news/debian-ubuntu-und-mehr-glibc-schwachstelle-ermoeglicht-root-zugriff-unter-linux-2401-181724.html

Was Fedoranutzer jetzt machen müssen sieht so aus:

dnf -y update –enablerepo=updates-testing glibc

Und was ist mit Dockerimages?

Glückwunsch! Die dürft Ihr ALLE updaten und wenn es keine Updates gibt, dann empfehle ich erst mal abschalten, prüfen, ob es eine Möglichkeit gibt, das EXTERNE den Exploit in den Container befördern können und wenn Ihr das bejaht, dann  dürft Ihr in löschen, oder warten bis sich jemand erbarmt und ein Update für das Baseimage verteilt, wo der glibc Fix dann hoffentlich drin ist.

Die gängigen Containerkonstrukte sind ja soooooo eine gute Idee, das man vor Freude kotzen könnte.

Unsere Server-VMs sind jedenfalls alle save mit einem zentralen Updatebefehl, denkt mal drüber nach 😉