Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Compute Engine. Sämtliche Sicherheitsbulletins zu Compute Engine sind hier beschrieben.
Compute Engine-Sicherheitsbulletins abonnieren
Veröffentlichungsdatum: 18.06.2019
Zuletzt aktualisiert: 25.06.2019, 6:30 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungNetflix hat vor Kurzem drei TCP-Sicherheitslücken in Linux-Kernels offengelegt: Diese CVEs (Common Vulnerabilities and Exposures) werden zusammen als NFLX-2019-001 bezeichnet. Auswirkungen auf Compute EngineDie Infrastruktur, auf der Compute Engine gehostet wird, ist vor dieser Sicherheitslücke geschützt. Compute Engine-VMs sind für diesen DoS-Angriff nur dann anfällig, wenn auf ihnen nicht gepatchte Linux-Betriebssysteme ausgeführt werden und sie nicht vertrauenswürdigen Netzwerktraffic senden oder empfangen. Aktualisieren Sie diese VM-Instanzen so bald wie möglich, wenn Patches für die Betriebssysteme dieser Instanzen verfügbar sind. Auf Load-Balancern, die TCP-Verbindungen beenden, wurde diese Sicherheitslücke geschlossen. Compute Engine-Instanzen, die über diese Load-Balancer ausschließlich nicht vertrauenswürdigen Traffic empfangen, sind nicht anfällig. Dazu zählen HTTP-Load-Balancer, SSL-Proxy-Load-Balancer und TCP-Proxy-Load-Balancer. Netzwerk-Load-Balancer und interne Load-Balancer beenden TCP-Verbindungen nicht. Nicht gepatchte Compute Engine-Instanzen, die nicht vertrauenswürdigen Traffic über diese Load-Balancer empfangen, sind anfällig. Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu diesen CVEs. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen.
|
Mittel |
Veröffentlichungsdatum: 14.05.2019
Zuletzt aktualisiert: 20.05.2019, 17:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungDie folgenden CVEs (Common Vulnerabilities and Exposures) wurden von Intel offengelegt: Diese CVEs werden zusammen als Microarchitectural Data Sampling (MDS) bezeichnet. Diese Sicherheitslücken bringen das Risiko mit sich, dass Daten Angriffen ausgesetzt sind, die durch Interaktion einer spekulativen Ausführung mit dem mikroarchitektonischen Status erfolgen. Auswirkungen auf Compute EngineDie Hostinfrastruktur, auf der Compute Engine ausgeführt wird, dient dazu, Arbeitslasten von Kunden voneinander zu isolieren. Sofern Sie keinen nicht vertrauenswürdigen Code auf den VMs ausführen, sind keine weiteren Gegenmaßnahmen erforderlich. Kunden, die auf virtuellen Maschinen von Compute Engine für ihre eigenen Dienste mit mehreren Mandanten nicht vertrauenswürdigen Code ausführen, sollten sich an die empfohlenen Maßnahmen zur Risikominderung halten, die der Anbieter ihres Gastbetriebssystems vorsieht. Diese Gegenmaßnahmen umfassen unter Umständen den Einsatz von Microcode-Funktionen von Intel. Für die neue Flush-Funktionalität haben wir einen Zugang für Gäste eingerichtet. Im Folgenden finden Sie eine Zusammenfassung der Schritte, die als Abhilfe für übliche Gäste-Images zur Verfügung stehen. Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu diesen CVEs. Diese Images dienen dazu, VM-Instanzen erneut zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen.
Container-Optimized OSWenn Sie als Gästebetriebssystem Container-Optimized OS nutzen und auf den virtuellen Maschinen nicht vertrauenswürdige Arbeitslasten mit mehreren Mandanten ausführen, empfehlen wir folgendes Vorgehen:
|
Mittel |
Veröffentlichungsdatum: 14.08.2018
Zuletzt aktualisiert: 20.08.2018, 17:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungDie folgenden CVEs (Common Vulnerabilities and Exposures) wurden von Intel offengelegt:
Diese CVEs werden zusammenfassend als "L1 Terminal Fault (L1TF)" bezeichnet. Durch diese L1TF-Sicherheitslücken wird die spekulative Ausführung des Prozessors dazu genutzt, Angriffe auf die Konfiguration von Datenstrukturen auf Prozessorebene durchzuführen. "L1" bezeichnet den Level-1-Datencache (L1D), eine kleine On-Core-Ressource, die zur Beschleunigung des Speicherzugriffs verwendet wird. Weitere Informationen zu diesen Sicherheitslücken und den entsprechenden Gegenmaßnahmen in Compute Engine erhalten Sie im Google Cloud-Blogpost. Auswirkungen auf Compute EngineDie Hostinfrastruktur, auf der Compute Engine ausgeführt wird, und die die Arbeitslasten von Kunden voneinander isoliert, ist vor bekannten Angriffen geschützt. Kunden von Compute Engine wird empfohlen, ihre Images zu aktualisieren, um mögliche indirekte Angriffe auf ihre Gastumgebungen zu verhindern. Dies ist insbesondere für Kunden wichtig, die ihre eigenen mandantenfähigen Dienste auf virtuellen Maschinen in Compute Engine ausführen. Kunden von Google Compute Engine können die Gastbetriebssysteme auf ihren Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu den beiden CVEs. Verwenden Sie diese Images, um Ihre VM-Instanzen neu zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen.
|
Hoch |
Veröffentlichungsdatum: 06.08.2018
Zuletzt aktualisiert: 05.09.2018, 17:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 05.09.2018CVE-2018-5391 wurde am 14.08.2018 von US-CERT offengelegt. Wie bei CVE-2018-5390 handelt es sich um eine Netzwerksicherheitslücke auf Kernelebene, durch die die Effektivität von DoS-Angriffen (Denial of Service) auf anfällige Systeme erhöht wird. Der Hauptunterschied besteht darin, dass CVE-2018-5391 über IP-Verbindungen ausgenutzt werden kann. Wir haben dieses Bulletin so aktualisiert, dass beide Sicherheitslücken angesprochen werden. BeschreibungCVE-2018-5390 ("SegmentSmack") beschreibt eine Netzwerk-Sicherheitslücke auf Kernelebene, durch die die Effektivität von DoS-Angriffen (Denial of Service) über TCP-Verbindungen auf anfällige Systeme erhöht wird. CVE-2018-5391 ("FragmentSmack") beschreibt eine Netzwerk-Sicherheitslücke auf Kernelebene, durch die die Effektivität von DoS-Angriffen (Denial of Service) über IP-Verbindungen auf anfällige Systeme erhöht wird. Auswirkungen auf Compute EngineFür die Hostinfrastruktur, auf der Compute Engine-VMs ausgeführt werden, besteht kein Risiko. Die Netzwerkinfrastruktur, die den Traffic von und zu Compute Engine-VMs handhabt, ist gegen diese Sicherheitslücke geschützt. Compute Engine-VMs, die nicht vertrauenswürdigen Traffic ausschließlich über HTTP(S)-, SSL- oder TCP-Load-Balancer senden/empfangen, sind gegen diese Sicherheitslücke geschützt. Compute Engine-VMs sind für diesen DoS-Angriff nur dann anfällig, wenn auf ihnen nicht gepatchte Betriebssysteme ausgeführt werden und sie nicht vertrauenswürdigen Netzwerktraffic direkt oder über Netzwerk-Load-Balancer senden/empfangen. Aktualisieren Sie Ihre VM-Instanzen so bald wie möglich, wenn Patches für ihre Betriebssysteme verfügbar sind. Kunden von Compute Engine können die Gastbetriebssysteme auf ihren Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links.
|
Hoch |
Veröffentlichungsdatum: 03.01.2018
Zuletzt aktualisiert: 21.05.2018, 15:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.05.2018Die Sicherheitslücken CVE-2018-3640 und CVE-2018-3639, Varianten 3a bzw. 4, wurden von Intel offengelegt. Wie bei den ersten drei Varianten von Spectre und Meltdown ist die Infrastruktur geschützt, auf der Compute Engine-VM-Instanzen ausgeführt werden, und VM-Instanzen von Kunden sind isoliert und voreinander geschützt. Darüber hinaus plant das Team von Compute Engine, Microcode-Patches von Intel in unserer Infrastruktur zu implementieren. Kunden, die mandantenfähige oder nicht vertrauenswürdige Arbeitslasten in einer einzelnen VM-Instanz ausführen, können dadurch innerhalb der VM zusätzliche Gegenmaßnahmen ergreifen, wenn die Betriebssystemanbieter solche Maßnahmen anbieten. Das Team von Compute Engine wird die Microcode-Patches implementieren, sobald sie von Intel zertifiziert und von Compute Engine für unsere Produktionsumgebung getestet und qualifiziert wurden. Auf dieser Seite finden Sie genaue Zeitpläne und Neuigkeiten, sobald diese vorliegen. BeschreibungDiese CVEs sind Varianten einer neuen Angriffsklasse, die die in vielen Prozessoren verfügbare Technologie der spekulativen Ausführung ausnutzen. Bei dieser Klasse von Angriffen kann es unter verschiedenen Umständen zu einem unberechtigten Lesezugriff auf Speicherdaten kommen. Compute Engine nutzte die Live-Migrationstechnologie für virtuelle Maschinen, um Hostsystem- und Hypervisor-Updates ohne Beteiligung der Nutzer, ohne erzwungene Wartungsfenster und ohne erforderliche Massenneustarts durchzuführen. Als Schutz vor dieser neuen Angriffsklasse müssen jedoch alle Gastbetriebssysteme und -versionen gepatcht werden, unabhängig davon, wo diese Systeme ausgeführt werden. Der Project Zero-Blogpost enthält umfassende technische Details zu dieser Angriffsmethode. Im Google Security-Blogpost finden Sie ausführliche Informationen zu den Gegenmaßnahmen von Google einschließlich aller produktspezifischen Angaben. Auswirkungen auf Compute EngineDie Infrastruktur, auf der Compute Engine läuft und die die VM-Instanzen von Kunden voneinander isoliert, ist vor bekannten Angriffen geschützt. Unsere Gegenmaßnahmen verhindern den unbefugten Zugriff auf unsere Hostsysteme durch Anwendungen, die innerhalb von VM-Instanzen ausgeführt werden. Außerdem verhindern sie den nicht autorisierten Zugriff von VM-Instanzen auf andere VM-Instanzen, die auf demselben Hostsystem ausgeführt werden. Um den nicht autorisierten Zugriff innerhalb Ihrer VM-Instanzen zu verhindern, müssen Sie die Gastbetriebssysteme dieser Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenHinweis: Gepatchte Images enthalten möglicherweise nicht für alle CVEs, die in diesem Sicherheitsbulletin aufgeführt sind, Fehlerkorrekturen. Darüber hinaus können verschiedene Images unterschiedliche Methoden zum Verhindern dieser Angriffsarten enthalten. Erkundigen Sie sich bei Ihrem Betriebssystemanbieter, welche CVEs in den jeweiligen Patches behoben und welche Präventionsmethoden verwendet werden.
Verwenden Sie diese Images, um Ihre VM-Instanzen neu zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen. Patches von HardwareanbieternNVIDIA bietet gepatchte Treiber zur Minimierung von möglichen Angriffen auf Systeme mit installierter NVIDIA®-Treibersoftware. Welche Treiberversionen gepatcht wurden, entnehmen Sie dem Sicherheitsbulletin zu Grafiktreiber-Sicherheitsupdates für NVIDIA-GPUs von NVIDIA. Überarbeitungsverlauf:
|
Hoch |
Veröffentlichungsdatum: 02.10.2017
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungDnsmasq bietet Funktionen für DNS-, DHCP- und Router-Anzeigen sowie Netzwerkstarts. Diese Software ist üblicherweise auf Systemen mit Desktop-Linux-Distributionen (z. B. Ubuntu), Heimroutern und IoT-Geräten installiert. Dnsmasq wird sowohl im offenen Internet als auch intern für private Netzwerke eingesetzt. Google hat bei regelmäßigen internen Sicherheitsanalysen sieben verschiedene Probleme entdeckt. Wir haben den Schweregrad dieser Probleme ermittelt und anschließend untersucht, wie sie sich auswirken und wie sie ausgenutzt werden können. Für jede einzelne Schwachstelle haben wir dann einen internen Proof of Concept erarbeitet. Zusätzlich haben wir gemeinsam mit Simon Kelly, der Dnsmasq betreut, entsprechende Patches entwickelt, um das Problem zu entschärfen. Während der Überprüfung fand unser Team drei Möglichkeiten zur Remotecodeausführung, ein Datenleck und drei Denial-of-Service-Schwachstellen. Diese betreffen die neueste Version vom 5. September 2017, die auf dem Git-Server des Projekts liegt. Die Patches wurden in das Git-Repository des Projekts eingepflegt. Auswirkungen auf Compute EngineStandardmäßig ist Dnsmasq nur in Images installiert, die NetworkManager verwenden, und inaktiv. In den folgenden öffentlichen Compute Engine-Images ist Dnsmasq installiert:
Bei anderen Images ist Dnsmasq jedoch möglicherweise als Abhängigkeit für andere Pakete installiert. Wir empfehlen Ihnen, Ihre Debian-, Ubuntu-, CentOS-, RHEL-, SLES- und OpenSuse-Instanzen auf die neuesten Betriebssystem-Images zu aktualisieren. CoreOS und Container-Optimized OS sind nicht betroffen. Windows-Images sind ebenfalls nicht betroffen. Instanzen, auf denen Debian oder Ubuntu ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: sudo apt-get -y update sudo apt-get -y dist-upgrade Für Red Hat Enterprise Linux- und CentOS-Instanzen führen Sie folgenden Befehl aus: sudo yum -y upgrade Für SLES- und OpenSUSE-Images führen Sie folgenden Befehl aus: sudo zypper up Alternativ zur Ausführung der manuellen Aktualisierungsbefehle können Sie auch VM-Instanzen mithilfe der Image-Familien des jeweiligen Betriebssystems neu erstellen. |
Hoch |
Veröffentlichungsdatum: 26.10.2016
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungCVE-2016-5195 bezieht sich auf eine Race-Bedingung bei der Handhabung von schreibgeschützten privaten Speicherbereichen durch das Speichersubsystem des Linux-Kernels bei Schreibzugriffen. Ein nicht authentifizierter lokaler Nutzer könnte diese Schwachstelle nutzen, um Schreibzugriff auf ansonsten schreibgeschützte Speicherbereiche zu erhalten, und so seine Rechte auf dem System ausweiten. Weitere Informationen finden Sie in der FAQ zu Dirty COW. Auswirkungen auf Compute EngineAlle Linux-Distributionen und ‑Versionen auf Compute Engine sind betroffen. Von den meisten Instanzen wird automatisch ein neuerer Kernel heruntergeladen und installiert. Zum Patchen laufender Systeme ist jedoch ein Neustart erforderlich. In den neuen oder neu erstellten Instanzen, die auf den folgenden Compute Engine-Images basieren, sind bereits gepatchte Kernels installiert:
|
Hoch | CVE-2016-5195 |
Veröffentlichungsdatum: 16.02.2016
Zuletzt aktualisiert: 22.02.2016
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beschreibung
CVE-2015-7547 ist eine Sicherheitslücke, die dazu führt, dass der glibc-basierte DNS-Resolver auf Clientseite Software für Pufferüberläufe auf dem Stack anfällig macht, wenn die Bibliotheksfunktion Weitere Informationen finden Sie im Google-Blog zur Onlinesicherheit und in der Datenbank Common Vulnerabilities and Exposures (CVE). Auswirkungen auf Compute EngineAktualisierung (22.02.2016): Sie können Ihre Instanzen nun mit den folgenden CoreOS-, SLES- und OpenSUSE-Images erstellen:
Aktualisierung (17.02.2016): Sie können jetzt durch Ausführung der folgenden Befehle eine Aktualisierung auf Ubuntu 12.04 LTS-, Ubuntu 14.04 LTS- und Ubuntu 15.10-Instanzen vornehmen:
Als Alternative zur Ausführung der manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images die Instanzen neu erstellen:
Uns sind keine Methoden bekannt, mit denen diese Schwachstelle über den DNS-Resolver von Compute Engine in der Standardkonfiguration von glibc ausgenutzt werden kann. Da wie bei allen Schwachstellen auch hier im Laufe der Zeit neue Ausnutzungsmethoden entdeckt werden können, sollten Sie Ihre VM-Instanzen trotzdem so schnell wie möglich patchen. Falls aktiviert, deaktivieren Sie edns0 (standardmäßig deaktiviert), bis die Instanzen gepatcht sind. Ursprüngliches Bulletin: Ihre Linux-Distribution könnte anfällig sein. Compute Engine-Kunden, auf deren Instanzen ein Linux-Betriebssystem ausgeführt wird, müssen zum Schließen dieser Sicherheitslücke die Betriebssystem-Images ihrer Instanzen aktualisieren. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden:
Wir empfehlen außerdem die Installation von UnattendedUpgrades für Debian-Instanzen. Für Red Hat Enterprise Linux-Instanzen:
Sobald andere Betriebssystem-Maintainer Patches für diese Schwachstelle veröffentlichen und aktualisierte Betriebssystem-Images von Compute Engine bereitgestellt werden, bringen wir dieses Bulletin auf den neuesten Stand. |
Hoch | CVE-2015-7547 |
Veröffentlichungsdatum: 19.03.2015
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungCVE-2015-1427 ist eine Sicherheitslücke, die es Remote-Angreifern über die Groovy Skript-Engine in Elasticsearch vor Version 1.3.8 und in allen 1.4.x-Versionen vor 1.4.3 ermöglicht, den Sandbox-Schutzmechanismus zu umgehen und beliebige Shell-Befehle auszuführen. Ausführliche Informationen finden Sie in der National Vulnerability Database (NVD) und in der Datenbank Common Vulnerabilities and Exposures (CVE). Auswirkungen auf Compute EngineWenn Sie Elasticsearch auf Ihren Compute Engine-Instanzen ausführen, sollten Sie die Elasticsearch-Version auf 1.4.3 oder höher aktualisieren. Wenn Sie bereits ein Upgrade Ihrer Elasticsearch-Software durchgeführt haben, sind Sie vor dieser Schwachstelle geschützt. Wenn Sie kein Upgrade auf Elasticsearch 1.4.3 oder höher durchgeführt haben, können Sie ein Rolling Upgrade durchführen. Wenn Elasticsearch per Click-to-Deploy in der Google Cloud Platform Console bereitgestellt wurde, können Sie die Bereitstellung löschen und damit Instanzen entfernen, auf denen Elasticsearch ausgeführt wird. Das Google Cloud Platform-Team arbeitet an einer Lösung, um eine aktualisierte Version von Elasticsearch bereitzustellen. Diese Lösung ist jedoch noch nicht für die Click-to-Deploy-Funktion in der GCP Console verfügbar. |
Hoch | CVE-2015-1427 |
Veröffentlichungsdatum: 29.01.2015
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungCVE-2015-0235 (Ghost) ist eine Sicherheitslücke in der glibc-Bibliothek. Für App Engine-, Cloud Storage-, BigQuery- und CloudSQL-Kunden sind keine Maßnahmen erforderlich. Die Google-Server wurden aktualisiert und sind vor dieser Schwachstelle geschützt. Kunden von Compute Engine müssen unter Umständen ihre Betriebssystem-Images aktualisieren. Auswirkungen auf Compute EngineIhre Linux-Distribution könnte anfällig sein. Compute Engine-Kunden, die Debian 7, Debian 7 Backports, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS oder SUSE Linux Enterprise Server 11 SP3 ausführen, müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Diese Schwachstelle betrifft weder Ubuntu 14.04 LTS noch Ubuntu 14.10 oder SUSE Linux Enterprise Server 12. Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian 7, Debian 7 Backports oder Ubuntu 12.04 LTS ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden:
Für Red Hat Enterprise Linux- oder CentOS-Instanzen:
Für SUSE Linux Enterprise Server 11 SP3-Instanzen:
Als Alternative zur Ausführung der manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images Ihre Instanzen neu erstellen:
Auswirkungen auf von Google verwaltete VMsNutzer verwalteter VMs, die |
Hoch | CVE-2015-0235 |
Veröffentlichungsdatum: 15.10.2014
Zuletzt aktualisiert: 17.10.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungCVE-2014-3566 (genannt POODLE) ist eine Schwachstelle im Design der SSL-Version 3.0. Durch diese Sicherheitslücke kann der Klartext gesicherter Verbindungen von einem Netzwerkangreifer berechnet werden. Weitere Informationen zu dieser Sicherheitslücke finden Sie in unserem Blogpost. Für App Engine-, Cloud Storage-, BigQuery- und CloudSQL-Kunden sind keine Maßnahmen erforderlich. Die Google-Server wurden aktualisiert und sind vor dieser Schwachstelle geschützt. Kunden von Compute Engine müssen ihre Betriebssystem-Images aktualisieren. Auswirkungen auf Compute EngineAktualisiert (17.10.2014): Bei Verwendung von SSLv3 können Sie von dieser Schwachstelle betroffen sein. Compute Engine-Kunden müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Für CentOS-Instanzen: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Als Alternative zur Ausführung der obigen manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images Ihre Instanzen neu erstellen:
Sobald uns die entsprechenden Images vorliegen, werden wir das Bulletin in Bezug auf RHEL- und SLES-Images aktualisieren. In der Zwischenzeit können RHEL-Nutzer weitere Informationen direkt von Red Hat beziehen. Ursprüngliches Bulletin: Compute Engine-Kunden müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Sobald neue Betriebssystem-Images verfügbar sind, werden wir dieses Sicherheitsbulletin um weitere Anweisungen aktualisieren. |
Mittel | CVE-2014-3566 |
Veröffentlichungsdatum: 24.09.2014
Zuletzt aktualisiert: 29.09.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungEin Fehler in Bash (CVE-2014-6271) erlaubt die Codeausführung per Fernzugriff durch die Auswertung beliebiger vom Angreifer kontrollierter Umgebungsvariablen. Der wahrscheinlichste Angriffsvektor besteht in böswilligen HTTP-Anforderungen an CGI-Skripts, die ungeschützt auf einem Webserver liegen. Weitere Informationen entnehmen Sie der Fehlerbeschreibung. Die Bash-Fehler wurden für alle Google Cloud Platform-Produkte so weit wie möglich behoben. Davon ausgenommen sind Gastbetriebssystem-Images für Compute Engine, die vor dem 26.09.2014 erstellt wurden. Durch Ausführen der nachfolgend beschriebenen Schritte können Sie die Auswirkungen der Programmfehler auf Ihre Compute Engine-Images einschränken. Auswirkungen auf Compute Engine
Dieser Fehler kann sich auf praktisch alle Websites auswirken, die CGI-Skripts verwenden. Darüber hinaus betrifft er wahrscheinlich auch Websites, die auf PHP-, Perl-, Python-, SSI-, Java-, C++ und ähnliche Servlets angewiesen sind, die Shell-Befehle über Aktualisierung (29.09.2014) Alternativ zur Ausführung der nachfolgenden manuellen Aktualisierungsbefehle können Nutzer jetzt ihre Instanzen mit solchen Images neu erstellen, die die Risiken aufgrund der folgenden weiteren Sicherheitslücken im Zusammenhang mit der Bash-Sicherheitslücke verringern. Hierzu gehören CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 und CVE-2014-7187. Verwenden Sie zur Neu-Erstellung Ihrer Instanzen die folgenden neuen Images:
Aktualisierung (25.09.2014): Nutzer haben nun die Möglichkeit, ihre Instanzen neu zu erstellen, anstatt eine manuelle Aktualisierung durchzuführen. Verwenden Sie die folgenden neuen Images mit Korrekturen für diese Sicherheitslücke, um Ihre Instanzen neu zu erstellen:
Bei RHEL- und SUSE-Images können Sie auch manuelle Aktualisierungen vornehmen, indem Sie die folgenden Befehle auf den Instanzen ausführen: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Ursprüngliches Bulletin: Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Für CentOS-Instanzen: user@my-instance:~$ sudo yum -y upgrade Ausführliche Informationen finden Sie in der Ankündigung der entsprechenden Linux-Distribution:
|
Hoch | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, CVE-2014-7187 |
Veröffentlichungsdatum: 25.07.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungElasticsearch Logstash ist anfällig für Befehlsinjektionen in das Betriebssystem, die unter Umständen eine nicht autorisierte Änderung und Weitergabe von Daten ermöglichen. Ein Angreifer kann gefälschte Ereignisse an eine beliebige Datenquelle von Logstash senden und somit Befehle mit den Rechten des Logstash-Prozesses ausführen. Auswirkungen auf Compute EngineDiese Schwachstelle betrifft alle Compute Engine-Instanzen, auf denen Versionen von Elasticsearch Logstash vor 1.4.2 mit aktivierten zabbix- oder nagios_nsca-Ausgaben ausgeführt werden. Zum Schutz vor Angriffen haben Sie folgende Optionen:
Weitere Informationen finden Sie im Logstash-Blog. Elasticsearch empfiehlt auch die Verwendung einer Firewall, um den Remotezugriff durch nicht vertrauenswürdige IP-Adressen zu vermeiden. |
Hoch | CVE-2014-4326 |
Veröffentlichungsdatum: 18.06.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungWir möchten kurz auf mögliche Bedenken eingehen, die Kunden in Bezug auf die Sicherheit von Docker-Containern bei Ausführung auf der Google Cloud Platform haben können. Dazu gehören Kunden, die unsere Google App Engine-Erweiterungen verwenden, von denen Docker-Container, für Container optimierte VMs oder der Open-Source-Scheduler Kubernetes unterstützt werden. Docker hat vorbildlich auf das Problem reagiert. Die entsprechende Blogantwort finden Sie hier. Wie in der Antwort betont, gilt das entdeckte Problem nur für Docker 0.11, eine ältere Vorproduktionsversion. Während alle Welt über Containersicherheit nachdenkt, möchten wir darauf aufmerksam machen, dass auf Linux-Anwendungscontainern beruhende Lösungen (insbesondere Docker-Container) in der Google Cloud Platform in vollständigen VMs (Compute Engine) ausgeführt werden. Wir unterstützen zwar die Bemühungen der Docker-Community, den Linux-Anwendungscontainer-Stack zu stärken, halten aber den Hinweis für wichtig, dass es sich um eine neue Technologie handelt, die eine große Oberfläche und damit auch Angriffsfläche bietet. Wir glauben, dass vollständige Hypervisoren (VMs) bislang eine kompaktere und leichter zu verteidigende Oberfläche bieten. VMs wurden von Anfang an mit dem Ziel entwickelt, schädliche Arbeitslasten zu isolieren und die Wahrscheinlichkeit des Auftretens sowie die Auswirkungen von möglichen Programmfehlern zu minimieren. Unsere Kunden können sich auf eine vollständige Hypervisor-Grenze zwischen ihnen und potenziellem Schadcode Dritter verlassen. Wenn wir den Linux-Anwendungscontainer-Stack als robust genug für mandantenfähige Arbeitslasten befinden, werden wir die Community darüber in Kenntnis setzen. Derzeit ist der Linux-Anwendungscontainer kein Ersatz für die VM. Er ermöglicht jedoch eine wesentlich bessere Ausschöpfung ihrer Möglichkeiten. |
Niedrig | Docker-Blogpost |
Veröffentlichungsdatum: 05.06.2014
Zuletzt aktualisiert: 09.06.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beschreibung
Ein Problem in OpenSSL besteht darin, dass die Dieses Problem läuft unter der Kennung CVE-2014-0224. Das OpenSSL-Team hat das Problem behoben und die OpenSSL-Community aufgefordert, OpenSSL zu aktualisieren. Auswirkungen auf Compute EngineDiese Schwachstelle betrifft alle Compute Engine-Instanzen, die OpenSSL nutzen, einschließlich Debian, CentOS, Red Hat Enterprise Linux und SUSE Linux Enterprise Server. Sie können Ihre Instanzen aktualisieren, indem Sie diese mit den neuen Images erneut erstellen oder die Pakete auf den Instanzen manuell aktualisieren. Aktualisierung (09.06.2014): Wenn Sie Ihre Instanzen, auf denen SUSE Linux Enterprise Server ausgeführt wird, mit neuen Images aktualisieren möchten, erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Ursprünglicher Post: Zum Aktualisieren von Debian- und CentOS-Instanzen mit neuen Images erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Wenn Sie OpenSSL auf Ihren Instanzen manuell aktualisieren möchten, führen Sie die folgenden Befehle zur Aktualisierung der entsprechenden Pakete aus. Bei Instanzen, auf denen CentOS und RHEL ausgeführt wird, können Sie OpenSSL durch Ausführen dieser Befehle auf der Instanz aktualisieren: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Zum Aktualisieren von OpenSSL auf Instanzen, auf denen Debian läuft, können Sie die folgenden Befehle auf den Instanzen ausführen: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Bei Instanzen, auf denen SUSE Linux Enterprise Server ausgeführt wird, können Sie sich durch Ausführen der folgenden Befehle auf der Instanz überprüfen, ob OpenSSL auf dem neuesten Stand ist: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Mittel | CVE-2014-0224 |
Veröffentlichungsdatum: 08.04.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beschreibung
Die (1) TLS- und (2) DTLS-Implementierungen in OpenSSL 1.0.1 vor 1.0.1g behandeln Heartbeat Extension-Pakete nicht richtig. Dadurch können entfernte Angreifer mithilfe von gefälschten Datenpaketen, die lesend über die Grenzen des Datenpuffers hinaus zugreifen, vertrauliche Informationen aus den Prozessspeichern auslesen. Dies wurde durch das Auslesen privater Schlüssel im Zusammenhang mit Auswirkungen auf Compute EngineDiese Schwachstelle betrifft alle Compute Engine-Instanzen unter Debian, RHEL und CentOS, deren OpenSSL-Version nicht auf dem neuesten Stand ist. Sie können die Instanzen aktualisieren, indem Sie sie mit neuen Images neu erstellen oder die Pakete manuell auf den Instanzen aktualisieren. Zum Aktualisieren Ihrer Instanzen mit neuen Images erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Wenn Sie OpenSSL auf Ihren Instanzen manuell aktualisieren möchten, führen Sie die folgenden Befehle zur Aktualisierung der entsprechenden Pakete aus. Bei Instanzen, auf denen CentOS und RHEL ausgeführt werden, können Sie sich durch Ausführen dieser Befehle auf der Instanz darüber vergewissern, dass OpenSSL auf dem neuesten Stand ist: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Zum Aktualisieren von OpenSSL auf Instanzen, auf denen Debian läuft, können Sie die folgenden Befehle auf den Instanzen ausführen: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Instanzen, auf denen SUSE Linux läuft, sind nicht betroffen. Aktualisierung (14.04.2014): Angesichts neuer Erkenntnisse über das Auslesen von Schlüsseln mithilfe des Heartbleed-Programmfehlers wird Kunden von Compute Engine empfohlen, neue Schlüssel für eventuell betroffene SSL-Dienste zu erstellen. |
Mittel | CVE-2014-0160 |
Veröffentlichungsdatum: 07.06.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungHinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Formatstring-Sicherheitslücke in der Funktion Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-2852 |
Veröffentlichungsdatum: 07.06.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungHinweis: Diese Sicherheitslücke betrifft nur diejenigen Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Formatstring-Schwachstelle in der Funktion register_disk in der Datei Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-2851 |
Veröffentlichungsdatum: 14.05.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungHinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Die Funktion perf_swevent_init in der Datei Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Hoch | CVE-2013-2094 |
Veröffentlichungsdatum: 18.02.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungHinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Race-Bedingung in der ptrace-Funktion im Linux-Kernel vor 3.7.5 ermöglicht lokalen Nutzern, über einen Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft die Compute Engine-Kernels So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-0871 |