linux-security security cve vulnerability triage mitigation incident-response

Vulnerability Management: CVE Tracking (Artikel 345)

Der operative Prozess zum Umgang mit Sicherheitslücken. Erfahren Sie alles über CVE-Triage, die Bewertung von CVSS-Scores und die schnelle Reaktion auf Zero-Day-Exploits.

# CVE Tracking & Response: Souveräner Umgang mit Schwachstellen

TL;DR / Management Summary Ein Vulnerability Scan (Artikel 343) ist nur der Anfang. Die wahre Herausforderung ist der Management-Prozess danach: Welche Lücke ist in unserer spezifischen Umgebung wirklich gefährlich? Wir lernen, wie wir CVSS-Scores (Common Vulnerability Scoring System) interpretieren, wie wir Sicherheits-Feeds abonnieren und wie wir Mitigations (Zwischenlösungen) implementieren, wenn noch kein offizieller Patch verfügbar ist.


# 1. Einführung & Architektur

Der Schwachstellen-Lebenszyklus.

Sicherheit ist ein Wettlauf gegen die Zeit. Vom Entdecken einer Lücke bis zum Exploit vergehen oft nur Stunden.

# Der Response-Workflow (Mermaid)

graph TD
    A[New CVE Discovery] --> B[Advisory: vendor / mailing list]
    B --> C{Triage: Affects us?}
    C -->|No| D[Record & Ignore]
    C -->|Yes| E[Impact Assessment: CVSS Score]
    E --> F{Patch available?}
    F -->|Yes| G[Deploy Update]
    F -->|No| H[Apply Mitigation: Config / Firewall]
    G --> I[Verification: Re-Scan]
    H --> I

# 2. Die Bewertung: CVSS verstehen

Nicht jede 10 ist eine Katastrophe.

Der CVSS-Score (0.0 - 10.0) bewertet das Risiko. Aber:

  • Base Score: Theoretisches Risiko.
  • Environmental Score: Risiko in Ihrer Umgebung. (Beispiel: Eine Lücke in Apache ist auf einem Server ohne Apache irrelevant).

Profi-Tipp: Konzentrieren Sie sich auf die Vektoren. AV:N bedeutet Network Access, was deutlich gefährlicher ist als AV:L (Local Access).


# 3. Informationsquellen

Wissen, bevor die Presse schreibt.

Abonnieren Sie die Security-Listen Ihrer Distribution:

# Abfrage via CLI (RHEL/Rocky)

# Zeigt alle kritischen Sicherheitsmeldungen
sudo dnf updateinfo list security --severity critical

# 4. Day-2 Operations: Virtual Patching

Zeit gewinnen.

Wenn für eine Lücke (z.B. Log4Shell) noch kein Patch da ist, müssen wir den Angriffsvektor blockieren.

  • WAF (Web Application Firewall): Blockiert spezifische Muster im HTTP-Traffic.
  • SELinux/AppArmor: Entzieht dem Prozess die Rechte, die er für den Exploit bräuchte.
  • Firewall: Blockiert den Zugriff auf den betroffenen Port komplett.

# 5. Troubleshooting & “War Stories”

Wenn der Patch die App bricht.

# Story 1: “Der voreilige Hotfix”

Symptom: Ein kritischer Patch für OpenSSL wird sofort ausgerollt. Danach stürzen alle VPN-Server ab. Ursache: Der Patch hat eine veraltete Verschlüsselungsmethode deaktiviert, die das Firmen-VPN noch zwingend benötigte. Lösung: Führen Sie immer eine kurze Risiko-Abwägung durch. Ist der Exploit wahrscheinlicher als der Produktions-Ausfall? Testen Sie Patches auf einem “Canary”-System vor dem globalen Rollout.

# Story 2: “Die vergessene Bibliothek”

Symptom: Alle OS-Pakete sind aktuell, aber ein Audit findet eine uralte, verwundbare libssl in einem Docker-Container. Ursache: Statische Verlinkung oder unkontrollierte Third-Party Images. Lösung: Etablieren Sie eine Software Bill of Materials (SBOM) (siehe Artikel 343). Scannen Sie nicht nur den Host, sondern auch alle Artefakte in der Registry.


# 6. Fazit & Empfehlung

  • Zentralisierung: Nutzen Sie den SUSE Manager (Artikel 175) oder Red Hat Insights (Artikel 119), um den CVE-Status Ihrer gesamten Flotte auf einem Dashboard zu sehen.
  • Schnelligkeit: Definieren Sie feste Zeiträume für Patching (z.B. “Critical” innerhalb von 24h).
  • Wartung: Dokumentieren Sie jede Entscheidung, eine Lücke nicht zu schließen (Risk Acceptance).

# Anhang: Cheatsheet für Triage

Tool Befehl
RHEL CVE Check dnf updateinfo list cves
Debian CVE Check debsecan --suite <suite>
Scan File (Trivy) trivy fs /path/to/project
Suche nach Paket rpm -q <name> / dpkg -l <name>
Repo Sync zypper ref / apt update
CVE Suche Online cve.mitre.org
Red Hat CVE Map access.redhat.com/security/cve/