Zum Inhalt springen

RHEL: Mehrere corosync-Lücken können Dienste lahmlegen

20. Mai 2026 durch
RHEL: Mehrere corosync-Lücken können Dienste lahmlegen
Carsten Depping

Red Hat Enterprise Linux ist über mehrere Schwachstellen in corosync angreifbar, die einen Denial of Service auslösen können. Betroffen sind RHEL-Systeme mit verwundbarem corosync-Paket, für die ein Sicherheitsupdate bereitsteht. Die Einstufung liegt bei hoch, weil ein erfolgreicher Angriff die Verfügbarkeit der betroffenen Komponente beeinträchtigen kann. Für Administratoren ist vor allem relevant, wo corosync produktiv eingesetzt wird: Fällt ein zentraler Dienst in einem Cluster-Kontext aus oder reagiert nicht mehr zuverlässig, kann daraus schnell ein Betriebsproblem werden — auch ohne Datenabfluss oder Codeausführung.

Warum ein DoS in corosync operativ kritisch ist

corosync ist in Red-Hat-Enterprise-Linux-Umgebungen kein beliebiges Zusatzpaket, sondern typischerweise Teil von Setups, in denen Verfügbarkeit eine zentrale Rolle spielt. Genau deshalb wiegen Schwachstellen, die auf Denial of Service hinauslaufen, schwerer als ein isolierter Prozessabsturz auf einem unkritischen Einzelhost. Wenn ein Angreifer die anfällige Code-Passage erreicht und dadurch den Dienstzustand stört, können Cluster-Funktionen aus dem Tritt geraten oder abhängige Betriebsabläufe ins Stocken kommen.

Die Warnung spricht von mehreren Schwachstellen. Das ist für die Priorisierung wichtig: Es handelt sich nicht um einen einzelnen Randfall, sondern um mehrere Angriffspunkte innerhalb desselben Produktkontexts. Für die Verteidigung heißt das: Ein Workaround, der nur eine Auslösebedingung entschärft, reicht möglicherweise nicht aus. Die robuste Maßnahme bleibt das Einspielen der von Red Hat bereitgestellten Aktualisierung für das betroffene corosync-Paket.

Die Schwachstellenklasse ist aus Sicht des Betriebs klar einzuordnen: Der Angriff zielt auf die Verfügbarkeit. Das unterscheidet den Vorfall von Lücken, bei denen Angreifer Code ausführen, Rechte ausweiten oder Daten auslesen. Weniger kritisch ist er dadurch nicht automatisch. Gerade HA- und Infrastrukturkomponenten sind empfindlich gegenüber Zuständen, in denen Dienste hängen, abstürzen oder wiederholt neu gestartet werden müssen. Ein solcher Fehler kann Monitoring-Alarme auslösen, Failover-Prozesse belasten und Wartungsteams in eine ungeplante Störung zwingen.

Welche Systeme Admins jetzt prüfen sollten

Der erste Schritt ist eine saubere Bestandsaufnahme. Relevant sind alle Red-Hat-Enterprise-Linux-Systeme, auf denen corosync installiert ist oder als Abhängigkeit einer Cluster- beziehungsweise Hochverfügbarkeitskonfiguration genutzt wird. In vielen Umgebungen liegen solche Systeme nicht im Standard-Server-Pool, sondern in dedizierten Clustern, Datenbank-Setups, Virtualisierungs- oder Storage-nahen Rollen. Genau dort werden Security-Updates manchmal vorsichtiger ausgerollt, weil ein Neustart oder Dienstwechsel geplant werden muss.

Das darf hier nicht zu langer Verzögerung führen. Die Einstufung als hoch signalisiert, dass die Lücken nicht nur theoretisch relevant sind. Wer RHEL-Systeme mit corosync betreibt, sollte deshalb nicht allein auf monatliche Patch-Zyklen warten, sondern prüfen, ob die Aktualisierung außerplanmäßig in ein Wartungsfenster gehört. Entscheidend ist nicht nur, ob ein Paket installiert ist, sondern ob es auf exponierten oder geschäftskritischen Knoten läuft. Priorität haben Systeme, deren Ausfall unmittelbar Dienste, Anwendungen oder Cluster-Entscheidungen beeinflusst.

Auch Umgebungen mit strikter Segmentierung sollten die Schwachstellen nicht abtun. Segmentierung reduziert die Angriffsfläche, ersetzt aber kein Update. Wenn ein Angreifer bereits in ein internes Netz gelangt ist oder ein erreichbarer Pfad zur verwundbaren Komponente besteht, kann ein Denial of Service als Störmittel genutzt werden. Besonders unangenehm sind solche Ausfälle, wenn sie während anderer Störungen auftreten und die Wiederherstellung erschweren.

Patchen, testen, Betrieb absichern

Für die Praxis empfiehlt sich ein abgestuftes Vorgehen: Paketstand erfassen, betroffene Systeme priorisieren, Update in einer Test- oder Staging-Umgebung validieren und anschließend produktiv ausrollen. Bei Cluster-nahen Komponenten sollten Administratoren das Update nicht blind auf allen Knoten gleichzeitig einspielen. Besser ist ein kontrolliertes Vorgehen, das Wartungsfenster, Dienststatus und mögliche Abhängigkeiten berücksichtigt. Nach dem Update sollte das Team prüfen, ob corosync stabil läuft und die erwarteten Cluster-Funktionen verfügbar bleiben.

Parallel lohnt ein Blick auf Monitoring und Logging. Ein DoS-Angriff zeigt sich häufig nicht als sauberer Security-Event, sondern als Verfügbarkeitsproblem: Dienstabbruch, ungewöhnliche Neustarts, Timeouts oder Knoten, die sich nicht mehr wie erwartet verhalten. Wer diese Signale bereits sauber erfasst, erkennt Ausnutzung oder Nebenwirkungen schneller. Gerade bei hochverfügbaren Systemen zählt nicht nur das Schließen der Lücke, sondern auch die Fähigkeit, Störungen früh zu sehen und kontrolliert zu reagieren.

Für Administratoren ergibt sich daraus ein klarer Maßnahmenplan. Die Aktualisierung des corosync-Pakets sollte in RHEL-Umgebungen mit entsprechender Nutzung priorisiert werden; Schutzmaßnahmen rund um Erreichbarkeit und Betrieb sollten bis zum vollständigen Rollout greifen.

  • Installieren Sie das von Red Hat bereitgestellte Sicherheitsupdate für corosync zeitnah.
  • Priorisieren Sie produktive RHEL-Systeme, auf denen corosync für Verfügbarkeit relevant ist.
  • Planen Sie das Update in Cluster-Umgebungen mit kontrolliertem Wartungsfenster.
  • Überwachen Sie corosync-Dienststatus, Neustarts und Verfügbarkeitsalarme engmaschig.
RHEL: Mehrere corosync-Lücken können Dienste lahmlegen
Carsten Depping 20. Mai 2026
Diesen Beitrag teilen