Canonical warnt vor gravierender Sicherheitslücke in Linux

Canonical hat vor einer als kritisch eingestuften Sicherheitslücke in Ubuntu gewarnt. Entdeckt wurde die Anfälligkeit von Chris Coulson. Der arbeitet als Softwareentwickler beim Ubuntu-Herausgeber. Ihm zufolge können Hacker mithilfe speziell präparierter TCP-Pakete Schadcode einschleusen und ausführen.

Die Anfälligkeit mit der Kennung CVE-2017-9445 steckt im Hintergrundprogramm systemd. Dessen Aufgabe ist es, alle anderen Hintergrundprozesse zu starten und zu verwalten. Die Schwachstelle kann auch für Denial-of-Service-Angriffe benutzt werden, da spezielle TCP-Pakete auch einen Absturz von systemd auslösen können.

Systemd wurde ursprünglich von Entwicklern von Red Hat programmiert. Der Hintergrunddienst wird aber auch von anderen Linux-Distributionen verwendet. Neben Debian und Ubuntu verwenden ihn auch Linux Mint, openSUSE und Red Hat Fedora.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“Ein schädlicher DNS-Server kann den Fehler ausnutzen, indem er mit einem speziell gestalteten TCP-Paket antwortet und systemd-resolved dazu bringt, einen zu kleinen Puffer zuzuweisen”, schreibt Coulson. Der Fehler trat erstmals in Version 223 auf, die bereits im Jahr 2015 erschien. Danach seien alle systemd-Versionen bis einschließlich 233 betroffen.

Canonical räumt dem jetzt veröffentlichten Patch eine hohe Priorität ein. Er ist für Ubuntu 17.04 und das Long Term Support Release Ubuntu 16.10 erhältlich. Debian nutzt systemd seit April 2015 als Standard-Init-System. Die Entwickler weisen darauf hin, dass die Versionen Stretch und Buster anfällig sind, jedoch nicht die Versionen Wheezy und Jessie. In Debian Stretch sei zudem ab Werk die Funktion systemd-resolved nicht aktiviert. Dadurch sei die von der Anfälligkeit ausgehende Gefahr nur als “gering” einzustufen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Braucht der Mittelstand eine Sovereign Cloud?

"In der Regel nicht", sagt Oliver Queck von Skaylink im Interview.

5 Tagen ago

Lockbit wirklich endgültig zerschlagen?

Trotz des großen Erfolgs der Operation "Cronos" warnen Security-Experten vor zu frühen Feiern.

6 Tagen ago

Umfrage: In diesen Branchen soll KI den Personalmangel lindern

Eine Mehrheit der Deutschen spricht sich für mehr KI in der Industrie und im Transportwesen…

6 Tagen ago

Kaspersky: Jeder Fünfte von digitalem Stalking betroffen

42% der Nutzer:innen berichten von Gewalt oder Missbrauch durch eigenen Partner. 17% wurden bereits ohne…

6 Tagen ago

Handwerker-Recruiting 2.0

Warum ChatGPT bei der Mitarbeitergewinnung den Unterschied machen kann, verrät Julian Jehn von Jehn &…

7 Tagen ago

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie,…

7 Tagen ago