Zum Inhalt springen
EdgeServers
Blog

kpatch auf RHEL — Kernel-CVEs patchen ohne den Reboot

21. Mai 2026 · 1 Min. Lesezeit · von Sudhanshu K.

Live-Kernel-Patching auf RHEL via kpatch ist real, vom Vendor supportet, und eines der hebelstärksten Werkzeuge im Kit des RHEL-Flotten-Managers. Patches kommen innerhalb von Stunden nach einer CVE-Offenlegung. Sie wenden sich in Sekunden auf einen laufenden Kernel an. Bestehende Prozesse laufen weiter. Kein Reboot, kein Wartungsfenster, kein Scheduling-Streit mit den Anwendungs-Ownern.

Dies ist der kpatch-Workflow, den wir auf jedem gemanagten RHEL-Host fahren, der Live-Patching abonniert.

Einen kpatch anwenden

# Das kpatch-Repo aktivieren (kernel-live)
subscription-manager repos --enable=rhel-10-for-x86_64-kernel-live-patching-rpms
yum install -y kpatch
 
# Den Patch-Stream des laufenden Kernels abonnieren
kpatch-dnf manual /usr/bin/kpatch-dnf install
 
# Verifizieren
kpatch list
kpatch info <patch-id>

Danach kommen Security-Errata für den laufenden Kernel als kpatch-Module und wenden sich automatisch an. Ihr uname -r bleibt gleich; der In-Memory-Kernel ist gepatcht.

Der vollständige Beitrag behandelt:

  • Was kpatch patchen kann (die meisten CVE-Klassen) und was nicht (strukturelle Änderungen)
  • Das Red-Hat-Support-Modell — Patches sind an die ABI des laufenden Kernels gebunden
  • Die 4-wöchige kpatch-Lebensdauer — Sie müssen irgendwann trotzdem auf einen neuen Kernel rebooten
  • kpatch auf einem Cluster — „alle sind gepatcht" über die Flotte koordinieren
  • Vergleich mit Ubuntu Livepatch (ähnlicher Mechanismus, anderer Lifecycle)
  • Die Patches, die wir immer noch für den Reboot zurückhalten (Kernel-Datenstruktur-Änderungen, Major-Releases)

Wir deployen kpatch auf jedem gemanagten RHEL-Host mit der Subscription.

Vollständiger Artikel verfügbar

Vollständigen Artikel lesen