Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Compute Engine. Sämtliche Sicherheitsbulletins zu Compute Engine sind hier beschrieben.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für Compute Engine zu abonnieren.
GCP-2025-058
Veröffentlicht: 20.10.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In der RDSEED-Anweisung in AMD Zen 5-Prozessoren (Turin) wurde ein Fehler entdeckt. Mit dieser Anweisung werden kryptografische Zufallszahlen generiert. Unter bestimmten Systemlastbedingungen können die 16- und 32-Bit-Versionen von RDSEED ohne Fehlermeldung fehlschlagen, was Anwendungen, die auf die Generierung von Zufallszahlen angewiesen sind, beeinträchtigen kann. Kunden, die die 64-Bit-Version von RDSEED verwenden, sind nicht betroffen. Wie gehe ich am besten vor?AMD untersucht die Sicherheitslücke.
Der 64-Bit-Linux-Kernel verwendet die sichere 64-Bit-Version des RDSEED-Befehls, der die Zufallszahlen aus Wenn Sie Anwendungscode haben, der selbst Zufallszahlen mit dem RDSEED-Befehl generiert, beachten Sie, dass die 16-Bit- und 32-Bit-Versionen des Befehls unsicher sind. Die 64-Bit-Version der Anweisung ist sicher. Welche Sicherheitslücken werden behoben?Diese Sicherheitslücke ermöglicht es einem Angreifer, RDSEED zum stillen Fehlschlagen zu bringen, wodurch möglicherweise die Zufallszahlengenerierung in Anwendungen beeinträchtigt wird. |
Hoch |
GCP-2025-044
Veröffentlicht: 12.08.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat Google über zwei neue Sicherheitslücken informiert. CVE-2025-21090: Diese Sicherheitslücke betrifft die folgenden Intel-Prozessoren:
CVE-2025-22840: Diese Sicherheitslücke betrifft den folgenden Intel-Prozessor:
Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Google aktualisiert Ihre Systeme proaktiv während Ihrer standardmäßigen und geplanten Wartungsfenster. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Welche Sicherheitslücken werden behoben?Die Sicherheitslücke CVE-2025-21090 ermöglicht es einem nicht privilegierten Akteur, die AMX-CPU-Anweisung in Verbindung mit der AVX-CPU-Anweisung zu verwenden, um den Hostcomputer funktionsunfähig zu machen. Die Sicherheitslücke CVE-2025-22840 ermöglicht es einem nicht privilegierten Akteur, mit dem CPU-Befehl „prefetchit“ Speicherinhalte zu laden, auf die er sonst keinen Zugriff hätte. Dies kann möglicherweise zur Ausführung von Remote-Code führen. |
Mittel |
GCP-2025-042
Veröffentlicht: 11.08.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Forscher haben eine Sicherheitslücke in bestimmten Intel-CPUs entdeckt, darunter solche, die auf den Mikroarchitekturen Skylake, Broadwell und Haswell basieren. Diese Sicherheitslücke ermöglicht es einem Angreifer, möglicherweise vertrauliche Daten direkt aus dem L1-Cache der CPU zu lesen, auf die er nicht zugreifen darf. Diese Sicherheitslücke wurde 2018 erstmals in CVE-2018-3646 offengelegt. Nachdem diese Sicherheitslücke entdeckt wurde, hat Google sofort Maßnahmen ergriffen, um die bekannten Risiken zu minimieren. Die Kommunikation bezüglich der Sicherheitslücke und der ersten Korrekturen wurde zu diesem Zeitpunkt veröffentlicht. Seitdem untersuchen wir das Restrisiko und arbeiten mit der Upstream-Linux-Community zusammen, um es zu minimieren. Vor Kurzem haben wir mit Sicherheitsforschern aus der Wissenschaft zusammengearbeitet, um den aktuellen Stand der CPU-Sicherheitsmaßnahmen und potenzielle Angriffstechniken zu bewerten, die 2018 noch nicht berücksichtigt wurden. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um das Problem zu beheben. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf der Google-Serverflotte ergriffen. Welche Sicherheitslücken werden behoben?Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-00161 und unter CVE-2018-3646. |
Hoch | CVE-2018-3646 |
GCP-2025-031
Veröffentlicht: 10.06.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die Trusted Computing Group (TCG) hat eine Softwarelücke im Trusted Platform Module (TPM) gemeldet, die sich auf Shielded VMs mit virtuellem TPM (vTPM) auswirkt. Diese Sicherheitslücke ermöglicht es einem authentifizierten lokalen Angreifer, vertrauliche vTPM-Daten zu lesen oder die vTPM-Verfügbarkeit zu beeinträchtigen. Der Zugriff auf vTPM ist in der Regel privilegiert. Einige Konfigurationen ermöglichen jedoch möglicherweise einen umfassenderen vTPM-Zugriff. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Google aktualisiert Ihre Systeme proaktiv während Ihrer standardmäßigen und geplanten Wartungsfenster. Sie können den vTPM-Zugriff jedoch auf administrative (Root-)Nutzer beschränken. Dadurch wird das Risiko für Ihre geschützten VMs verringert. Welche Sicherheitslücken werden behoben?Durch die Sicherheitslücke CVE-2025-2884 kann ein lokaler Angreifer mit Zugriff auf die vTPM-Schnittstelle schädliche Befehle senden. Diese Befehle nutzen eine Diskrepanz, die den vTPM-Speicher außerhalb des zulässigen Bereichs (Out-of-Bounds, OOB) ausliest. Durch diese Aktion können sensible Daten offengelegt werden. |
Hoch | CVE-2025-2884 |
GCP-2025-025
Veröffentlicht: 13.05.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat Google über eine neue Seitenkanal-Sicherheitslücke informiert, die die folgenden Intel-Prozessoren betrifft: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids und Emerald Rapids. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Beweise für eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun?Auf Kundenseite sind keine Maßnahmen erforderlich. Auf die Google-Serverflotte wurden bereits Korrekturen angewendet, um Kunden zu schützen. Welche Sicherheitslücken werden behoben?CVE-2024-45332. Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-01247. Wir sind für Sie daWenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich bitte an Cloud Customer Care. Geben Sie dabei die Referenznummer 417536835 an. |
Hoch | CVE-2024-45332 |
GCP-2025-024
Veröffentlicht: 12.05.2025
Aktualisiert: 13.05.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 13.05.2025: Wenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich an Cloud Customer Care und geben Sie die Referenznummer 417458390 an. Intel hat Google über eine neue Sicherheitslücke bei der spekulativen Ausführung informiert, die Intel Cascade Lake- und Intel Ice Lake-Prozessoren betrifft. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf der Google-Serverflotte ergriffen. Weitere Maßnahmen von Intel-Erstausrüstern (Original Equipment Manufacturers, OEMs) und anderen Betriebssystempartnern werden bereitgestellt, sobald sie verfügbar sind, um die Auswirkungen der Sicherheitslücke „Same-Mode Indirect Target Selection“ (ITS) zu minimieren. Nachdem die Betriebssystem-Maßnahmen angewendet wurden, kann es bei Kunden mit VMs der 3. Generation oder höher, die lange ausgeführt werden, zu unbeabsichtigten Leistungseinbußen kommen. Welche Sicherheitslücken werden behoben?CVE-2024-28956. Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-01153. |
Hoch | CVE-2024-28956 |
GCP-2024-040
Veröffentlicht: 01.07.2024Aktualisiert: 20.08.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisiert: 20.08.2024 | Kritisch | CVE-2024-6387 |
20.08.2024: Patches für TPUs einfügen Wenden Sie Updates von Linux-Distributionen an, sobald sie verfügbar sind. Weitere Informationen finden Sie in der Dokumentation der jeweiligen Linux-Distribution. Wenn Sie TPUs verwenden, aktualisieren Sie bitte auf eine der folgenden Patchversionen:
In OpenSSH wurde eine Sicherheitslücke (CVE-2024-6387) entdeckt. Eine erfolgreiche Ausnutzung dieser Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, beliebigen Code als Root auf dem Zielcomputer auszuführen.
Wie gehe ich am besten vor?
|
Kritisch | CVE-2024-6387 |
GCP-2024-021
Veröffentlicht: 03.04.2024Beschreibung | Schweregrad | Hinweise |
---|---|---|
Compute Engine ist nicht von CVE-2024-3094 betroffen. Diese Sicherheitslücke betrifft die Versionen 5.6.0 und 5.6.1 des xz-utils-Pakets in der liblzma-Bibliothek und könnte zu einer Kompromittierung des OpenSSH-Dienstprogramms führen. Wie gehe ich am besten vor?Von Compute Engine unterstützte und angebotene öffentliche Images sind von dieser CVE nicht betroffen. Wenn Sie öffentliche Compute Engine-Images für Ihre VMs verwenden, ist keine Aktion erforderlich. Sie sind möglicherweise gefährdet, wenn Sie ein benutzerdefiniertes Image erstellt haben, in dem die Versionen 5.6.0 und 5.6.1 des xz-utils-Pakets verwendet wurden, z. B. bei den folgenden Betriebssystemen: Um dieses Risiko zu minimieren, beenden Sie alle VMs, die diese oder andere Betriebssysteme verwenden, die möglicherweise von den betroffenen Betriebssystemen verwendet wurden. Wenn Sie VMs haben, die aus benutzerdefinierten Images anderer Betriebssysteme erstellt wurden, wenden Sie sich an Ihren Betriebssystemanbieter, um zu prüfen, ob Ihre VMs betroffen sind. Welche Sicherheitslücken werden behoben? |
Mittel | CVE-2024-3094 |
GCP-2024-001
Veröffentlicht: 09.01.2024Beschreibung | Schweregrad | Hinweise |
---|---|---|
In der TianoCore EDK II UEFI-Firmware wurden mehrere Sicherheitslücken entdeckt. Diese Firmware wird in Google Compute Engine-VMs verwendet. Wenn die Sicherheitslücken ausgenutzt werden, könnte Secure Boot umgangen werden, was zu falschen Bewertungen im Secure Boot-Prozess führen würde, auch bei der Verwendung von Shielded VMs. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. Google hat diese Sicherheitslücke in Compute Engine behoben und alle VMs sind vor dieser Sicherheitslücke geschützt. Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch dient zur Minimierung der Auswirkungen folgender Sicherheitslücken:
|
Mittel |
GCP-2023-44
Veröffentlicht: 15.11.2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Am 14. November hat AMD mehrere Sicherheitslücken offengelegt, die sich auf verschiedene AMD-Server-CPUs auswirken. Die Sicherheitslücken betreffen insbesondere EPYC-Server-CPUs mit Zen-Core der 2. Generation („Rome“), der 3. Generation („Milan“) und der 4. Generation („Genoa“). Google hat Korrekturen für betroffene Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte für Google Cloudangewendet, einschließlich Google Compute Engine. Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch dient zur Minimierung der Auswirkungen folgender Sicherheitslücken:
Weitere Informationen finden Sie in der Sicherheitsempfehlung von AMD AMD-SN-3005: „AMD INVD Instruction Security Notice“, auch unter dem Namen „CacheWarp“ veröffentlicht, und AMD-SN-3002: „AMD Server Vulnerabilities – November 2023“. |
Mittel |
GCP-2023-004
Veröffentlicht: 26.04.2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Trusted Platform Module (TPM) 2.0 wurden zwei Sicherheitslücken entdeckt (CVE-2023-1017 und CVE-2023-1018). Die Sicherheitslücken hätten es einem versierten Angreifer ermöglicht, einen 2-Byte-Lese-/Schreibvorgang außerhalb des zulässigen Bereichs auf bestimmten Compute Engine-VMs auszunutzen. Wie gehe ich am besten vor?Ein Patch wurde automatisch auf alle anfälligen VMs angewendet. Auf Kundenseite sind keine Maßnahmen erforderlich. Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch dient zur Minimierung der Auswirkungen folgender Sicherheitslücken: CVE-2023-1017Bei CVE-2023-2017 konnte ein Pufferüberlauf in der vTPM-Parameterentschlüsselungsroutine ausgelöst werden. Ein lokaler Angreifer, der auf einer anfälligen VM ausgeführt wird, könnte dies nutzen, um einen Denial-of-Service auszulösen oder möglicherweise beliebigen Code im vTPM-Kontext auszuführen. CVE-2023-1018Bei CVE-2023-2018 gab es einen Lesevorgang außerhalb des Bereichs in der vTPM-Parameterentschlüsselungsroutine. Ein lokaler Angreifer, der auf einer anfälligen VM ausgeführt wird, könnte dies verwenden, um indirekt begrenzte Daten aus dem vTPM-Kontext zu stehlen. |
Mittel |
GCP-2021-026
Veröffentlicht: 14.12.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Das Apache Log4j-Dienstprogramm wird häufig für Logging-Anfragen verwendet. Am 9. Dezember 2021 wurde eine Sicherheitslücke gemeldet, bei der ein System mit Apache Log4j-Version 2.14.1 oder niedriger manipuliert werden konnte und Angreifer einen beliebigen Code ausführen konnten. Am 10. Dezember 2021 hat NIST eine kritische Benachrichtigung zu allgemeinen Sicherheitslücken und Bedrohungen (CVE-2021-44228) veröffentlicht. Insbesondere schützen die Funktionen von Java Naming Directory Interface (JNDI), die in der Konfiguration sowie in Logeinträgen und Parametern verwendet werden, nicht durch Angreifer kontrollierte LDAP- und anderen JNDI-Endpunkte. Ein Angreifer, der Logeinträge oder Lognachrichten-Parameter steuern kann, kann beliebigen Code ausführen, der von Remote-Servern geladen wird, wenn „Message Lookup Substitution“ aktiviert ist. Wie gehe ich am besten vor?
|
Kritisch |
GCP-2021-001
Veröffentlicht: 28.01.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Dienstprogramm Auswirkungen auf Compute EngineDie zugrunde liegende Infrastruktur, auf der Compute Engine ausgeführt wird, ist von dieser Sicherheitslücke nicht betroffen. Compute Engine-VMs, auf denen Linux ausgeführt wird, sollten ihr Gastbetriebssystem aktualisieren. Wenn Sie beispielsweise Container-Optimized OS verwenden, empfehlen wir Ihnen, auf eines der folgenden Images zu aktualisieren: cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0 oder höher. |
Keine |
Veröffentlichungsdatum: 27.08.2020
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Eclypsium hat das folgende CVE offengelegt: CVE-2020-10713. SicherheitslückenAls Reaktion auf den ursprünglichen Bericht zu Sicherheitslücken wurde der GRUB2-Code einer zusätzlichen Prüfung unterzogen und die folgenden zusätzlichen Sicherheitslücken wurden von Canonical entdeckt:
Diese Sicherheitslücken, die zusammen als BootHole bezeichnet werden, ermöglichen es Angreifern mit Administratorberechtigungen, unsignierte Binärdateien zu laden und so die Durchsetzung von Secure Boot zu deaktivieren. Auswirkungen auf Compute EngineDie Hostinfrastruktur, auf der Compute Engine ausgeführt wird, ist vor bekannten Angriffen geschützt. Compute Engine-Kunden, die Secure Boot verwenden, wird empfohlen, die Gastbetriebssysteme auf ihren Instanzen zu aktualisieren, um die Möglichkeit einer Ausnutzung in ihren Gastumgebungen zu verhindern. Weitere Informationen finden Sie in den Empfehlungen Ihres Gastbetriebssystemanbieters. Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen:
|
Hoch |
Veröffentlichungsdatum: 19.06.2020
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMs, für die OS Login aktiviert ist, sind potenziell anfällig für Sicherheitslücken in Bezug auf die Rechteausweitung. Durch diese Sicherheitslücken bekommen Nutzer, die OS Login-Berechtigungen ohne Administratorzugriff erhalten haben, die Möglichkeit, zum Root-Zugriff in der VM zu eskalieren. SicherheitslückenFür Compute Engine-Images wurden die folgenden drei Sicherheitslücken identifiziert, die auf zu permissiven Standardgruppenmitgliedschaften beruhen:
Gepatchte Images und Korrekturen
Alle öffentlichen Compute Engine-Images, die nach dem
Wenn Sie dieses Problem beheben möchten, ohne auf eine neuere Version Ihres Images zu aktualisieren, können Sie die Datei |
Hoch |
Veröffentlichungsdatum: 21.01.2020
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Microsoft hat die folgende Sicherheitslücke offengelegt:
Auswirkungen auf Compute EngineDie zugrunde liegende Infrastruktur, auf der Compute Engine ausgeführt wird, ist von dieser Sicherheitslücke nicht betroffen. Sofern Sie Windows Server nicht auf Ihrer Compute Engine-VM ausführen, sind keine weiteren Maßnahmen erforderlich. Kunden, die Compute Engine-VMs mit Windows Server verwenden, sollten dafür sorgen, dass ihre Instanzen den neuesten Windows-Patch haben. Gepatchte Images und AnbieterressourcenFrühere Versionen der öffentlichen Windows-Images enthalten die folgenden Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen:
|
Mittel |
Veröffentlichungsdatum: 12.11.2019
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs (Common Vulnerabilities and Exposures) wurden von Intel offengelegt:
Auswirkungen auf Compute EngineCVE-2019-11135Die Hostinfrastruktur, auf der Compute Engine ausgeführt wird, dient dazu, Arbeitslasten von Kunden voneinander zu isolieren. Sofern Sie keinen nicht vertrauenswürdigen Code auf N2-, C2- oder M2-VMs ausführen, sind keine weiteren Gegenmaßnahmen erforderlich. N2-, C2- oder M2-Kunden, die auf virtuellen Maschinen von Compute Engine für ihre eigenen Dienste mit mehreren Mandanten nicht vertrauenswürdigen Code ausführen, sollten ihre VMs beenden und wieder starten, um zu gewährleisten, dass die neuesten Sicherheitsmaßnahmen vorliegen. Ein Neustart ohne Stoppen/Starten reicht nicht aus. In dieser Anleitung wird davon ausgegangen, dass Sie bereits zuvor veröffentlichte Updates angewendet haben, die die MDS-Sicherheitslücke schließen. Falls nicht, folgen Sie der Anleitung, um die entsprechenden Updates anzuwenden. Für Kunden, die N1-Maschinentypen verwenden, sind keine Maßnahmen erforderlich, da diese Sicherheitslücke keine neuen Risiken birgt, die über die zuvor offengelegten MDS-Sicherheitslücken hinausgehen. CVE-2018-12207Die Hostinfrastruktur, auf der Compute Engine ausgeführt wird, ist vor dieser Sicherheitslücke geschützt. Es sind keine weiteren Maßnahmen erforderlich. |
Mittel |
Veröffentlichungsdatum: 18.06.2019
Zuletzt aktualisiert: 25.06.2019, 6:30 Uhr (UTC-8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Netflix hat vor Kurzem drei TCP-Sicherheitslücken in Linux-Kernels offengelegt: Diese CVEs (Common Vulnerabilities and Exposures) werden zusammen als NFLX-2019-001 bezeichnet. Auswirkungen auf Compute EngineDie Infrastruktur, auf der Compute Engine gehostet wird, ist vor dieser Sicherheitslücke geschützt. Compute Engine-VMs sind für diesen DoS-Angriff nur dann anfällig, wenn auf ihnen nicht gepatchte Linux-Betriebssysteme ausgeführt werden und sie nicht vertrauenswürdigen Netzwerktraffic senden oder empfangen. Aktualisieren Sie diese VM-Instanzen so bald wie möglich, wenn Patches für die Betriebssysteme dieser Instanzen verfügbar sind. Auf Load-Balancern, die TCP-Verbindungen schließen, wurde diese Sicherheitslücke geschlossen. Compute Engine-Instanzen, die über diese Load-Balancer ausschließlich nicht vertrauenswürdigen Traffic empfangen, sind nicht anfällig. Dazu zählen HTTP-Load-Balancer, SSL-Proxy-Load-Balancer und TCP-Proxy-Load-Balancer. Netzwerk-Load-Balancer und interne Load-Balancer schließen keine TCP-Verbindungen. Nicht gepatchte Compute Engine-Instanzen, die nicht vertrauenswürdigen Traffic über diese Load-Balancer empfangen, sind anfällig. Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu diesen CVEs. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen:
|
Mittel |
Veröffentlichungsdatum: 14.05.2019
Zuletzt aktualisiert: 20.05.2019, 17:00 Uhr (UTC-8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs (Common Vulnerabilities and Exposures) wurden von Intel offengelegt: Diese CVEs werden zusammen als Microarchitectural Data Sampling (MDS) bezeichnet. Diese Sicherheitslücken bringen das Risiko mit sich, dass Daten Angriffen ausgesetzt sind, die durch Interaktion einer spekulativen Ausführung mit dem mikroarchitektonischen Status erfolgen. Auswirkungen auf Compute EngineDie Hostinfrastruktur, auf der Compute Engine ausgeführt wird, dient dazu, Arbeitslasten von Kunden voneinander zu isolieren. Sofern Sie keinen nicht vertrauenswürdigen Code auf den VMs ausführen, sind keine weiteren Gegenmaßnahmen erforderlich. Kunden, die auf virtuellen Maschinen von Compute Engine für ihre eigenen Dienste mit mehreren Mandanten nicht vertrauenswürdigen Code ausführen, sollten sich an die empfohlenen Maßnahmen zur Risikominderung halten, die der Anbieter ihres Gastbetriebssystems vorsieht. Diese Gegenmaßnahmen umfassen unter Umständen den Einsatz von Microcode-Funktionen von Intel. Für die neue Flush-Funktionalität haben wir einen Zugang für Gäste eingerichtet. Im Folgenden finden Sie eine Zusammenfassung der Schritte, die als Abhilfe für übliche Gäste-Images zur Verfügung stehen. Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu diesen CVEs. Verwenden Sie diese Images, um VM-Instanzen neu zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen.
Container-Optimized OSWenn Sie als Gästebetriebssystem Container-Optimized OS nutzen und auf den virtuellen Maschinen nicht vertrauenswürdige Arbeitslasten mit mehreren Mandanten ausführen, empfehlen wir folgendes Vorgehen:
|
Mittel |
Veröffentlichungsdatum: 14.08.2018
Zuletzt aktualisiert: 20.08.2018, 17:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungDie folgenden CVEs (Common Vulnerabilities and Exposures) wurden von Intel offengelegt:
Diese CVEs werden zusammenfassend als "L1 Terminal Fault (L1TF)" bezeichnet. Durch diese L1TF-Sicherheitslücken wird die spekulative Ausführung des Prozessors dazu genutzt, Angriffe auf die Konfiguration von Datenstrukturen auf Prozessorebene durchzuführen. "L1" bezeichnet den Level-1-Datencache (L1D), eine kleine On-Core-Ressource für die Beschleunigung des Speicherzugriffs. Weitere Informationen zu diesen Sicherheitslücken und den entsprechenden Gegenmaßnahmen in Compute Engine erhalten Sie im Google Cloud Blogpost. Auswirkungen auf Compute EngineDie Hostinfrastruktur, auf der Compute Engine ausgeführt wird, und die die Arbeitslasten von Kunden voneinander isoliert, ist vor bekannten Angriffen geschützt. Kunden von Compute Engine wird empfohlen, ihre Images zu aktualisieren, um mögliche indirekte Angriffe auf ihre Gastumgebungen zu verhindern. Dies ist insbesondere für Kunden wichtig, die ihre eigenen mandantenfähigen Dienste auf virtuellen Maschinen in Compute Engine ausführen. Compute Engine-Kunden können die Gastbetriebssysteme auf ihren Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links sowie den aktuellen Status zu den beiden CVEs. Verwenden Sie diese Images, um Ihre VM-Instanzen neu zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen.
|
Hoch |
Veröffentlichungsdatum: 06.08.2018
Zuletzt aktualisiert: 05.09.2018, 17:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 05.09.2018CVE-2018-5391 wurde am 14.08.2018 von US-CERT offengelegt. Wie bei CVE-2018-5390 wird eine Sicherheitslücke bei Netzwerken auf Kernel-Ebene beschrieben, durch die die Effektivität von DoS-Angriffen (Denial of Service) auf anfällige Systeme erhöht wird. Der Hauptunterschied besteht darin, dass CVE-2018-5391 über IP-Verbindungen ausgenutzt werden kann. Wir haben dieses Bulletin so aktualisiert, dass beide Sicherheitslücken angesprochen werden. BeschreibungCVE-2018-5390 ("SegmentSmack") beschreibt eine Netzwerk-Sicherheitslücke auf Kernelebene, durch die die Effektivität von DoS-Angriffen (Denial of Service) über TCP-Verbindungen auf anfällige Systeme erhöht wird. CVE-2018-5391 ("FragmentSmack") beschreibt eine Netzwerk-Sicherheitslücke auf Kernelebene, durch die die Effektivität von DoS-Angriffen (Denial of Service) über IP-Verbindungen auf anfällige Systeme erhöht wird. Auswirkungen auf Compute EngineFür die Hostinfrastruktur, auf der Compute Engine-VMs ausgeführt werden, besteht kein Risiko. Die Netzwerkinfrastruktur, die den Traffic von und zu Compute Engine-VMs handhabt, ist gegen diese Sicherheitslücke geschützt. Compute Engine-VMs, die nicht vertrauenswürdigen Traffic ausschließlich über HTTP(S)-, SSL- oder TCP-Load-Balancer senden/empfangen, sind gegen diese Sicherheitslücke geschützt. Compute Engine-VMs sind für diesen DoS-Angriff nur dann anfällig, wenn auf ihnen nicht gepatchte Betriebssysteme ausgeführt werden und sie nicht vertrauenswürdigen Netzwerktraffic direkt oder über Netzwerk-Load-Balancer senden/empfangen. Aktualisieren Sie Ihre VM-Instanzen so bald wie möglich, wenn Patches für ihre Betriebssysteme verfügbar sind. Kunden von Compute Engine können die Gastbetriebssysteme auf ihren Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenSobald die jeweiligen Betriebssystemanbieter Patchinformationen zur Verfügung gestellt haben, finden Sie auf dieser Seite entsprechende Links.
|
Hoch |
Veröffentlichungsdatum: 03.01.2018
Zuletzt aktualisiert: 21.05.2018, 15:00 Uhr (UTC -8)
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.05.2018Die Sicherheitslücken CVE-2018-3640 und CVE-2018-3639, Varianten 3a bzw. 4, wurden von Intel offengelegt. Wie bei den ersten drei Varianten von Spectre und Meltdown ist die Infrastruktur geschützt, auf der Compute Engine-VM-Instanzen ausgeführt werden, und VM-Instanzen von Kunden sind isoliert und voreinander geschützt. Darüber hinaus plant das Team von Compute Engine, Microcode-Patches von Intel in unserer Infrastruktur zu implementieren. Kunden, die mandantenfähige oder nicht vertrauenswürdige Arbeitslasten in einer einzelnen VM-Instanz ausführen, können dadurch innerhalb der VM zusätzliche Gegenmaßnahmen ergreifen, wenn die Betriebssystemanbieter solche Maßnahmen anbieten. Das Team von Compute Engine wird die Microcode-Patches implementieren, sobald sie von Intel zertifiziert und von Compute Engine für unsere Produktionsumgebung getestet und qualifiziert wurden. Auf dieser Seite finden Sie genaue Zeitpläne und Neuigkeiten, sobald diese vorliegen. BeschreibungDiese CVEs sind Varianten einer neuen Angriffsklasse, die die in vielen Prozessoren verfügbare Technologie der spekulativen Ausführung ausnutzen. Bei dieser Klasse von Angriffen kann es unter verschiedenen Umständen zu einem unberechtigten Lesezugriff auf Speicherdaten kommen. Compute Engine nutzte die Live-Migrationstechnologie für virtuelle Maschinen, um Hostsystem- und Hypervisor-Updates ohne Beteiligung der Nutzer, ohne erzwungene Wartungsfenster und ohne erforderliche Massenneustarts durchzuführen. Als Schutz vor dieser neuen Angriffsklasse müssen jedoch alle Gastbetriebssysteme und -versionen gepatcht werden, unabhängig davon, wo diese Systeme ausgeführt werden. Der Project Zero-Blogpost enthält umfassende technische Details zu dieser Angriffsmethode. Im Google Security-Blogpost finden Sie ausführliche Informationen zu den Gegenmaßnahmen von Google einschließlich aller produktspezifischen Angaben. Auswirkungen auf Compute EngineDie Infrastruktur, auf der Compute Engine läuft und die die VM-Instanzen von Kunden voneinander isoliert, ist vor bekannten Angriffen geschützt. Unsere Gegenmaßnahmen verhindern den unbefugten Zugriff auf unsere Hostsysteme durch Anwendungen, die innerhalb von VM-Instanzen ausgeführt werden. Außerdem verhindern sie den nicht autorisierten Zugriff von VM-Instanzen auf andere VM-Instanzen, die auf demselben Hostsystem ausgeführt werden. Um den nicht autorisierten Zugriff innerhalb Ihrer VM-Instanzen zu verhindern, müssen Sie die Gastbetriebssysteme dieser Instanzen über eine der folgenden Optionen aktualisieren:
Gepatchte Images und AnbieterressourcenHinweis: Gepatchte Images enthalten möglicherweise nicht für alle CVEs, die in diesem Sicherheitsbulletin aufgeführt sind, Fehlerkorrekturen. Darüber hinaus können verschiedene Images unterschiedliche Methoden zum Verhindern dieser Angriffsarten enthalten. Erkundigen Sie sich bei Ihrem Betriebssystemanbieter, welche CVEs in den jeweiligen Patches behoben und welche Präventionsmethoden verwendet werden.
Verwenden Sie diese Images, um Ihre VM-Instanzen neu zu erstellen. Frühere Versionen dieser öffentlichen Images enthalten diese Patches nicht und können die Wirkung potenzieller Angriffe nicht abschwächen. Patches von HardwareanbieternNVIDIA bietet gepatchte Treiber zur Minimierung von möglichen Angriffen auf Systeme mit installierter NVIDIA®-Treibersoftware. Welche Treiberversionen gepatcht wurden, entnehmen Sie dem Sicherheitsbulletin zu Grafiktreiber-Sicherheitsupdates für NVIDIA-GPUs von NVIDIA. Überarbeitungsverlauf:
|
Hoch |
Veröffentlichungsdatum: 02.10.2017
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Dnsmasq bietet Funktionen für DNS-, DHCP- und Router-Anzeigen sowie Netzwerkstarts. Diese Software ist üblicherweise auf Systemen mit Desktop-Linux-Distributionen (z. B. Ubuntu), Heimroutern und IoT-Geräten installiert. Dnsmasq wird sowohl im offenen Internet als auch intern für private Netzwerke eingesetzt. Google hat bei regelmäßigen internen Sicherheitsanalysen sieben verschiedene Probleme entdeckt. Wir haben den Schweregrad dieser Probleme ermittelt und anschließend untersucht, wie sie sich auswirken und wie sie ausgenutzt werden können. Für jede einzelne Schwachstelle haben wir dann einen internen Proof of Concept erarbeitet. Zusätzlich haben wir gemeinsam mit Simon Kelly, der Dnsmasq betreut, entsprechende Patches entwickelt, um das Problem zu entschärfen. Während der Überprüfung fand unser Team drei Möglichkeiten zur Remotecodeausführung, ein Datenleck und drei Denial-of-Service-Schwachstellen. Diese betreffen die neueste Version vom 5. September 2017, die auf dem Git-Server des Projekts liegt. Die Patches wurden in das Git-Repository des Projekts eingepflegt. Auswirkungen auf Compute EngineStandardmäßig ist Dnsmasq nur in Images installiert, die NetworkManager verwenden, und inaktiv. In den folgenden öffentlichen Compute Engine-Images ist Dnsmasq installiert:
Bei anderen Images ist Dnsmasq jedoch möglicherweise als Abhängigkeit für andere Pakete installiert. Wir empfehlen Ihnen, Ihre Debian-, Ubuntu-, CentOS-, RHEL-, SLES- und OpenSuse-Instanzen auf die neuesten Betriebssystem-Images zu aktualisieren. CoreOS und Container-Optimized OS sind nicht betroffen. Windows-Images sind ebenfalls nicht betroffen. Instanzen, auf denen Debian oder Ubuntu ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: sudo apt-get -y update sudo apt-get -y dist-upgrade Für Red Hat Enterprise Linux- und CentOS-Instanzen führen Sie folgenden Befehl aus: sudo yum -y upgrade Für SLES- und OpenSUSE-Images führen Sie folgenden Befehl aus: sudo zypper up Alternativ zur Ausführung der manuellen Aktualisierungsbefehle können Sie auch VM-Instanzen mithilfe der Image-Familien des jeweiligen Betriebssystems neu erstellen. |
Hoch |
Veröffentlichungsdatum: 26.10.2016
Beschreibung | Schweregrad | Hinweise |
---|---|---|
CVE-2016-5195 ist eine Race Condition in der Art und Weise, wie das Speichersubsystem des Linux-Kernels den Bruch der COW-Situation (Copy-on-Write) bei schreibgeschützten privaten Zuordnungen bei Schreibzugriffen behandelt hat. Ein nicht privilegierter lokaler Nutzer kann diese Sicherheitslücke ausnutzen, um Schreibzugriff auf ansonsten schreibgeschützte Speicherzuordnungen zu erhalten und so seine Berechtigungen auf dem System zu erhöhen. Weitere Informationen finden Sie in der FAQ zu Dirty COW. Auswirkungen auf Compute EngineAlle Linux-Distributionen und ‑Versionen auf Compute Engine sind betroffen. Von den meisten Instanzen wird automatisch ein neuerer Kernel heruntergeladen und installiert. Zum Patchen laufender Systeme ist jedoch ein Neustart erforderlich. In den neuen oder neu erstellten Instanzen, die auf den folgenden Compute Engine-Images basieren, sind bereits gepatchte Kernels installiert:
|
Hoch | CVE-2016-5195 |
Veröffentlichungsdatum: 16.02.2016
Zuletzt aktualisiert: 22.02.2016
Beschreibung | Schweregrad | Hinweise |
---|---|---|
CVE-2015-7547 ist eine Sicherheitsanfälligkeit, bei der der glibc-DNS-Clientseitige Resolver Software anfällig für einen stapelbasierten Pufferüberlauf macht, wenn die Weitere Informationen finden Sie im Google-Sicherheitsblogpost und in der Datenbank Common Vulnerabilities and Exposures (CVE). Auswirkungen auf Compute EngineAktualisierung (22.02.2016): Sie können Ihre Instanzen nun mit den folgenden CoreOS-, SLES- und OpenSUSE-Images erstellen:
Aktualisierung (17.02.2016): Sie können jetzt durch Ausführung der folgenden Befehle eine Aktualisierung auf Ubuntu 12.04 LTS-, Ubuntu 14.04 LTS- und Ubuntu 15.10-Instanzen vornehmen:
Als Alternative zur Ausführung der manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images die Instanzen neu erstellen:
Uns sind keine Methoden bekannt, mit denen diese Schwachstelle über den DNS-Resolver von Compute Engine in der Standardkonfiguration von glibc ausgenutzt werden kann. Wir empfehlen, Ihre VM-Instanzen so schnell wie möglich zu patchen, da wie bei jeder neuen Sicherheitslücke im Laufe der Zeit neue Exploits entdeckt werden können. Falls aktiviert, deaktivieren Sie edns0 (standardmäßig deaktiviert), bis die Instanzen gepatcht sind. Originalmitteilung: Ihre Linux-Distribution könnte anfällig sein. Compute Engine-Kunden, auf deren Instanzen ein Linux-Betriebssystem ausgeführt wird, müssen zum Schließen dieser Sicherheitslücke die Betriebssystem-Images ihrer Instanzen aktualisieren. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden:
Wir empfehlen außerdem die Installation von UnattendedUpgrades für Debian-Instanzen. Für Red Hat Enterprise Linux-Instanzen:
Sobald andere Betriebssystem-Maintainer Patches für diese Schwachstelle veröffentlichen und aktualisierte Betriebssystem-Images von Compute Engine bereitgestellt werden, bringen wir dieses Bulletin auf den neuesten Stand. |
Hoch | CVE-2015-7547 |
Veröffentlichungsdatum: 19.03.2015
Beschreibung | Schweregrad | Hinweise |
---|---|---|
CVE-2015-1427 ist eine Sicherheitslücke, die es Remote-Angreifern über die Groovy Skript-Engine in Elasticsearch vor Version 1.3.8 und in allen 1.4.x-Versionen vor 1.4.3 ermöglicht, den Sandbox-Schutzmechanismus zu umgehen und beliebige Shell-Befehle auszuführen. Ausführliche Informationen finden Sie in der National Vulnerability Database (NVD) und in der Datenbank Common Vulnerabilities and Exposures (CVE). Auswirkungen auf Compute EngineWenn Sie Elasticsearch auf Ihren Compute Engine-Instanzen ausführen, sollten Sie die Elasticsearch-Version auf 1.4.3 oder höher aktualisieren. Wenn Sie bereits ein Upgrade Ihrer Elasticsearch-Software durchgeführt haben, sind Sie vor dieser Schwachstelle geschützt. Wenn Sie kein Upgrade auf Elasticsearch 1.4.3 oder höher durchgeführt haben, können Sie ein Rolling Upgrade durchführen. Wenn Sie Elasticsearch mit Click-to-Deploy in der Google Cloud consolebereitgestellt haben, können Sie die Bereitstellung löschen, um Instanzen zu entfernen, auf denen Elasticsearch ausgeführt wird. Das Google Cloud -Team arbeitet an einer Lösung, um eine aktualisierte Version von Elasticsearch bereitzustellen. Diese Lösung ist jedoch noch nicht für die Click-to-Deploy-Funktion in der Google Cloud consoleverfügbar. |
Hoch | CVE-2015-1427 |
Veröffentlichungsdatum: 29.01.2015
Beschreibung | Schweregrad | Hinweise |
---|---|---|
CVE-2015-0235 (Ghost) ist eine Sicherheitslücke in der glibc-Bibliothek. Kunden von App Engine, Cloud Storage, BigQuery und Cloud SQL müssen nichts weiter unternehmen. Die Google-Server wurden aktualisiert und sind vor dieser Sicherheitslücke geschützt. Kunden von Compute Engine müssen unter Umständen ihre Betriebssystem-Images aktualisieren. Auswirkungen auf Compute EngineIhre Linux-Distribution könnte anfällig sein. Compute Engine-Kunden, die Debian 7, Debian 7 Backports, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS oder SUSE Linux Enterprise Server 11 SP3 ausführen, müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Diese Schwachstelle betrifft weder Ubuntu 14.04 LTS noch Ubuntu 14.10 oder SUSE Linux Enterprise Server 12. Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian 7, Debian 7 Backports oder Ubuntu 12.04 LTS ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden:
Für Red Hat Enterprise Linux- oder CentOS-Instanzen:
Für SUSE Linux Enterprise Server 11 SP3-Instanzen:
Als Alternative zur Ausführung der manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images Ihre Instanzen neu erstellen:
Auswirkungen auf von Google verwaltete VMsNutzer von verwalteten VMs, die |
Hoch | CVE-2015-0235 |
Veröffentlichungsdatum: 15.10.2014
Zuletzt aktualisiert: 17.10.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
CVE-2014-3566 (genannt POODLE) ist eine Schwachstelle im Design der SSL-Version 3.0. Durch diese Sicherheitslücke kann der Klartext gesicherter Verbindungen von einem Netzwerkangreifer berechnet werden. Weitere Informationen zu dieser Sicherheitslücke finden Sie in unserem Blogpost. Kunden von App Engine, Cloud Storage, BigQuery und Cloud SQL müssen nichts weiter unternehmen. Die Google-Server wurden aktualisiert und sind vor dieser Sicherheitslücke geschützt. Kunden von Compute Engine müssen ihre Betriebssystem-Images aktualisieren. Auswirkungen auf Compute EngineAktualisiert (17.10.2014): Bei Verwendung von SSLv3 können Sie von dieser Schwachstelle betroffen sein. Compute Engine-Kunden müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Für CentOS-Instanzen: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Als Alternative zur Ausführung der obigen manuellen Aktualisierungsbefehle können Sie jetzt mit folgenden neuen Images Ihre Instanzen neu erstellen:
Sobald uns die entsprechenden Images vorliegen, werden wir das Bulletin in Bezug auf RHEL- und SLES-Images aktualisieren. In der Zwischenzeit können RHEL-Nutzer weitere Informationen direkt von Red Hat beziehen. Originalmitteilung: Compute Engine-Kunden müssen zum Schließen dieser Sicherheitslücke das Betriebssystem-Image ihrer Instanzen aktualisieren. Sobald neue Betriebssystem-Images verfügbar sind, werden wir dieses Sicherheitsbulletin um weitere Anweisungen aktualisieren. |
Mittel | CVE-2014-3566 |
Veröffentlichungsdatum: 24.09.2014
Zuletzt aktualisiert: 29.09.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Ein Fehler in Bash (CVE-2014-6271) erlaubt die Codeausführung per Fernzugriff durch die Auswertung beliebiger vom Angreifer kontrollierter Umgebungsvariablen. Die wahrscheinlichste Methode für Exploits sind schädliche HTTP-Anfragen an CGI-Skripts, die auf einem Webserver verfügbar sind. Weitere Informationen entnehmen Sie der Fehlerbeschreibung. Die Bash-Fehler wurden für alle Google Cloud -Produkte so weit wie möglich behoben. Davon ausgenommen sind Gastbetriebssystem-Images für Compute Engine, die vor dem 26.09.2014 erstellt wurden. Durch Ausführen der nachfolgend beschriebenen Schritte können Sie die Auswirkungen der Programmfehler auf Ihre Compute Engine-Images einschränken. Auswirkungen auf Compute Engine
Dieser Fehler kann sich auf praktisch alle Websites auswirken, die CGI-Skripts verwenden. Außerdem sind wahrscheinlich Websites betroffen, die auf PHP, Perl, Python, SSI, Java, C++ und ähnlichen Servlets basieren, die Shell-Befehle über Aufrufe wie Aktualisierung (29.09.2014): Als Alternative zum Ausführen der manuellen Updatebefehle unten können Nutzer ihre Instanzen jetzt mit Images neu erstellen, die zusätzliche Sicherheitslücken im Zusammenhang mit dem Bash-Sicherheitsfehler beheben, darunter CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 und CVE-2014-7187. Verwenden Sie zur Neu-Erstellung Ihrer Instanzen die folgenden neuen Images:
Update (25.09.2014): Nutzer haben nun die Möglichkeit, ihre Instanzen neu zu erstellen, anstatt eine manuelle Aktualisierung durchzuführen. Verwenden Sie die folgenden neuen Images mit Korrekturen für diese Sicherheitslücke, um Ihre Instanzen neu zu erstellen:
Bei RHEL- und SUSE-Images können Sie auch manuelle Aktualisierungen vornehmen, indem Sie die folgenden Befehle auf den Instanzen ausführen: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Originalmitteilung: Wir empfehlen ein Upgrade Ihrer Linux-Distributionen. Instanzen, auf denen Debian ausgeführt wird, können durch Ausführung der folgenden Befehle auf der Instanz aktualisiert werden: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Für CentOS-Instanzen: user@my-instance:~$ sudo yum -y upgrade Ausführliche Informationen finden Sie in der Ankündigung der entsprechenden Linux-Distribution:
|
Hoch | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Veröffentlichungsdatum: 25.07.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Elasticsearch Logstash ist anfällig für Befehlsinjektionen in das Betriebssystem, die unter Umständen eine nicht autorisierte Änderung und Weitergabe von Daten ermöglichen. Ein Angreifer kann gefälschte Ereignisse an eine beliebige Datenquelle von Logstash senden und somit Befehle mit den Rechten des Logstash-Prozesses ausführen. Auswirkungen auf Compute EngineDiese Schwachstelle betrifft alle Compute Engine-Instanzen, auf denen Versionen von Elasticsearch Logstash vor 1.4.2 mit aktivierten zabbix- oder nagios_nsca-Ausgaben ausgeführt werden. Zum Schutz vor Angriffen haben Sie folgende Optionen:
Weitere Informationen finden Sie im Logstash-Blog. Elasticsearch empfiehlt auch die Verwendung einer Firewall, um den Remotezugriff durch nicht vertrauenswürdige IP-Adressen zu vermeiden. |
Hoch | CVE-2014-4326 |
Veröffentlichungsdatum: 18.06.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Wir möchten uns einen Moment Zeit nehmen, um auf mögliche Bedenken einzugehen, die Kunden hinsichtlich der Sicherheit von Docker-Containern haben, wenn sie auf Google Cloudausgeführt werden. Dazu gehören Kunden, die unsere App Engine-Erweiterungen verwenden, von denen Docker-Container, für Container optimierte VMs oder der Open-Source-Scheduler Kubernetes unterstützt werden. Docker hat vorbildlich auf das Problem reagiert. Die entsprechende Blogantwort finden Sie hier. Wie in der Antwort betont, gilt das entdeckte Problem nur für Docker 0.11, eine ältere Vorproduktionsversion. Während alle Welt über Containersicherheit nachdenkt, möchten wir darauf aufmerksam machen, dass auf Linux-Anwendungscontainern beruhende Lösungen (insbesondere Docker-Container) in Google Cloudin vollständigen VMs (Compute Engine) ausgeführt werden. Wir unterstützen zwar die Bemühungen der Docker-Community, den Linux-Anwendungscontainer-Stack zu stärken, halten aber den Hinweis für wichtig, dass es sich um eine neue Technologie handelt, die eine große Oberfläche und damit auch Angriffsfläche bietet. Wir glauben, dass vollständige Hypervisoren (VMs) bislang eine kompaktere und leichter zu verteidigende Oberfläche bieten. VMs wurden von Anfang an mit dem Ziel entwickelt, schädliche Arbeitslasten zu isolieren und die Wahrscheinlichkeit des Auftretens sowie die Auswirkungen von möglichen Programmfehlern zu minimieren. Unsere Kunden können sich auf eine vollständige Hypervisor-Grenze zwischen ihnen und potenziellem Schadcode Dritter verlassen. Wenn wir den Linux-Anwendungscontainer-Stack als robust genug für mandantenfähige Arbeitslasten befinden, werden wir die Community darüber in Kenntnis setzen. Derzeit ist der Linux-Anwendungscontainer kein Ersatz für die VM. Er ermöglicht jedoch eine wesentlich bessere Ausschöpfung ihrer Möglichkeiten. |
Niedrig | Docker-Blogpost |
Veröffentlichungsdatum: 05.06.2014
Zuletzt aktualisiert: 09.06.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Ein Problem in OpenSSL besteht darin, dass die Dieses Problem läuft unter der Kennung CVE-2014-0224. Das OpenSSL-Team hat das Problem behoben und die OpenSSL-Community aufgefordert, OpenSSL zu aktualisieren. Auswirkungen auf Compute EngineDiese Schwachstelle betrifft alle Compute Engine-Instanzen, die OpenSSL nutzen, einschließlich Debian, CentOS, Red Hat Enterprise Linux und SUSE Linux Enterprise Server. Sie können Ihre Instanzen aktualisieren, indem Sie diese mit den neuen Images erneut erstellen oder die Pakete auf den Instanzen manuell aktualisieren. Aktualisierung (09.06.2014): Wenn Sie Ihre Instanzen, auf denen SUSE Linux Enterprise Server ausgeführt wird, mit neuen Images aktualisieren möchten, erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Originalbeitrag: Zum Aktualisieren von Debian- und CentOS-Instanzen mit neuen Images erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Wenn Sie OpenSSL auf Ihren Instanzen manuell aktualisieren möchten, führen Sie die folgenden Befehle zur Aktualisierung der entsprechenden Pakete aus. Bei Instanzen, auf denen CentOS und RHEL ausgeführt wird, können Sie OpenSSL durch Ausführen dieser Befehle auf der Instanz aktualisieren: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Zum Aktualisieren von OpenSSL auf Instanzen, auf denen Debian läuft, können Sie die folgenden Befehle auf den Instanzen ausführen: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Bei Instanzen, auf denen SUSE Linux Enterprise Server ausgeführt wird, können Sie sich durch Ausführen der folgenden Befehle auf der Instanz überprüfen, ob OpenSSL auf dem neuesten Stand ist: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Mittel | CVE-2014-0224 |
Veröffentlichungsdatum: 08.04.2014
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die Implementierungen von (1) TLS und (2) DTLS in OpenSSL 1.0.1 vor 1.0.1g verarbeiten Heartbeat Extension-Pakete nicht richtig. Dadurch können Remote-Angreifer vertrauliche Informationen aus dem Prozessspeicher abrufen, indem sie speziell entwickelte Pakete verwenden, die einen Pufferüberlauf auslösen. Dies wird durch das Lesen privater Schlüssel im Zusammenhang mit Auswirkungen auf Compute EngineDiese Sicherheitslücke betrifft alle Compute Engine-Instanzen unter Debian, RHEL und CentOS, deren OpenSSL-Version nicht auf dem neuesten Stand ist. Sie können Ihre Instanzen aktualisieren, indem Sie sie mit neuen Images neu erstellen oder Pakete auf Ihren Instanzen manuell aktualisieren. Zum Aktualisieren Ihrer Instanzen mit neuen Images erstellen Sie die Instanzen mithilfe der folgenden oder höheren Image-Versionen neu:
Wenn Sie OpenSSL auf Ihren Instanzen manuell aktualisieren möchten, führen Sie die folgenden Befehle zur Aktualisierung der entsprechenden Pakete aus. Bei Instanzen, auf denen CentOS und RHEL ausgeführt werden, können Sie sich durch Ausführen dieser Befehle auf der Instanz darüber vergewissern, dass OpenSSL auf dem neuesten Stand ist: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Zum Aktualisieren von OpenSSL auf Instanzen, auf denen Debian läuft, können Sie die folgenden Befehle auf den Instanzen ausführen: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Instanzen, auf denen SUSE Linux läuft, sind nicht betroffen. Aktualisierung (14.04.2014): Angesichts neuer Erkenntnisse über das Auslesen von Schlüsseln mithilfe des Heartbleed-Programmfehlers wird Kunden von Compute Engine empfohlen, neue Schlüssel für eventuell betroffene SSL-Dienste zu erstellen. |
Mittel | CVE-2014-0160 |
Veröffentlichungsdatum: 07.06.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Hinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Formatstring-Schwachstelle in der Funktion Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-2852 |
Veröffentlichungsdatum: 07.06.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Hinweis: Diese Sicherheitslücke betrifft nur diejenigen Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Formatstring-Schwachstelle in der Funktion „register_disk“ in Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-2851 |
Veröffentlichungsdatum: 14.05.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Hinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Die Funktion perf_swevent_init in Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft alle Compute Engine-Kernels vor So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Hoch | CVE-2013-2094 |
Veröffentlichungsdatum: 18.02.2013
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Hinweis: Diese Sicherheitslücke betrifft nur die Kernels, die ab API-Version v1 verworfen und entfernt wurden.
Eine Race-Bedingung in der ptrace-Funktion im Linux-Kernel vor 3.7.5 ermöglicht lokalen Nutzern, über einen Auswirkungen auf Compute Engine
Diese Sicherheitslücke betrifft Compute Engine-Kernels So finden Sie heraus, welche Kernelversion von einer Instanz verwendet wird:
|
Mittel | CVE-2013-0871 |