Antworten auf Ihre häufigsten Fragen

Wie kann ich die Sicherheitslücke "Dirty-Cow" auf meinem Server schließen?

Nähere Informationen zur Sicherheitslücke:

In den letzten Wochen wurde zunehmend über die aktuelle Sicherheitslücke der Linux-Distributionen berichtet, die es Angreifern ermöglicht Root-Zugriff auf Ihren Server zu erhalten. Dies stellt daher ein äußerst kritisches Sicherheitsrisiko dar und sollte daher schnellstmöglich behoben werden.

Sicherheit bei Host Europe:

Für uns bei Host Europe ist die höchste Priorität, erstklassiges Hosting zu bieten und den reibungslosen Betrieb sowie die Sicherheit Ihrer Systeme zu gewährleisten, wodurch wir die Sicherheitslücke nach Bekanntgabe durch (CVE-2016-5195) intensiv geprüft haben.

 

Leider mussten wir dort feststellen, dass eine Vielzahl an Systemen bei Host Europe betroffen sind. In diesem Zuge haben wir nicht lange gezögert und Notfall-Wartungsarbeiten in der Nacht vom 26.10.2016 auf den 27.10.2016 durchgeführt, damit wir unseren Kunden weiterhin die gewohnte Sicherheit bieten können. Dies betraf die folgenden Server-Generationen unserer Virtual-Server Produktreihe bei Host Europe, die durch unsere Wartungsarbeiten abgesichert wurden:

  • Virtual Server Linux 8.2
  • Virtual Server Linux 8.0
  • Virtual Server Linux 7.0
  • Virtual Server Linux 6.0
  • Virtual Server Linux 5.0
  • Virtual Server Linux 4.0
  • Virtual Server Linux 3.0

 

Sollte einer oder mehrere Server nicht von der Sicherheitslücke betroffen gewesen sein, haben Sie auch keine Meldung von uns erhalten.
Demnach wurden auch keine Maßnahmen für diese Systeme ergriffen.
Eine Handlung seitens des Kunden bei Einsetzung eines Virtual Servers ist daher nicht mehr notwendig. Dennoch empfehlen wir unseren Kunden alle aktuell ausstehenden Updates und Patches auf dem System zu installieren.

Sie haben einen Root-Server/Dedicated Server bei Host Europe:

Sofern Sie ein Root-Server Produkt bei Host Europe haben, so müssten Sie selbst für die Schließung dieser Lücke sorgen. Auf Grund dessen, dass es sich bei unseren Root-Server Produkten um eine Vollvirtualisierung handelt, ist es aus technischer Sicht leider nicht möglich, dass Host Europe proaktiv die aktuellen Kernel-Updates installieren kann. 

 

Ihr Root-Server ist betroffen, sofern die folgende Kernel-Version verwendet wird. Prüfen können Sie dies, indem Sie auf dem Server folgenden Befehl eingeben:

uname -a

 

Betroffene Kernel-Version ab: 2.6.22

Damit auch Ihr Root-Server abgesichert werden kann, ist eine dringende Handlung Ihrerseits notwendig.

Unser Support unterstützt Sie gerne bei Fragen Rund um die Sicherheitslücke.

Wie behebe ich die Sicherheitslücke auf meinem Root-Server:

Die Sicherheitslücke kann mittels dem normalen Update-Verfahren der Linux-Distribution geschlossen werden. Dazu führen Sie bitte folgende Befehle über die Kommandozeile Ihres Linux-Servers aus:

Debian und Ubuntu Systeme:

aptitude update

aptitude full-upgrade
CentOS/RedHat Systeme:
yum makecache
yum update
Ab Ubuntu 16.04:
apt update

apt full-upgrade

Sobald alle aktuellen Updates auf dem System installiert wurden bedarf es lediglich eines Neustarts Ihres Servers. Diese können Sie mittels folgendem Befehl oder über das Host Europe Control-Panel durchführen:
reboot

Besonderheit bei Root-Server mit Ubuntu 14.04:

Aufgrund eines fehlenden Pakets innerhalb der Installationsroutine von Ubuntu 14.04 bei Root Servern werden Kernel-Updates nicht im Rahmen eines Server-Updates mittels "aptitude dist-upgrade" oder "apt-get upgrade" eingespielt.

 
Um dies zu korrigieren ist eine manuelle Installation des fehlenden Pakets "linux-generic" notwendig, dies spielt bei einem zukünftigen Upgrade die aktuellste Kernel-Version ein.
 

Die Installation des Pakets erfolgt per SSH mit dem Befehl "aptitude install linux-generic" Wir empfehlen vor der Installation die Paketquellen mittels "aptitude update" zu aktualisieren.

 

Gerne führen wir diese Schritte auch für Sie aus, reichen Sie hierzu einfach ein kostenlosen Supportauftrag über das KIS ein.

Was ist ein Systems-Management-Auftrag?

 
Bitte beachten Sie, dass nach der Installation des Paktes "linux-generic" noch kein Kernel-Update vorgenommen wurde. Aus diesem Grund bedarf es noch die manuelle Installation der aktuellen Updates und Patches. Wie Sie diese installieren, finden Sie genaue Informationen im oberen Teil dieses Artikels.

otto.friedrich@hosteurope.de xanthippe.ypsilante@hosteurope.de hercules.ikarus@hosteurope.de