Canonical warnt vor gravierender Sicherheitslücke in Linux

Canonical hat vor einer als kritisch eingestuften Sicherheitslücke in Ubuntu gewarnt. Entdeckt wurde die Anfälligkeit von Chris Coulson. Der arbeitet als Softwareentwickler beim Ubuntu-Herausgeber. Ihm zufolge können Hacker mithilfe speziell präparierter TCP-Pakete Schadcode einschleusen und ausführen.

Die Anfälligkeit mit der Kennung CVE-2017-9445 steckt im Hintergrundprogramm systemd. Dessen Aufgabe ist es, alle anderen Hintergrundprozesse zu starten und zu verwalten. Die Schwachstelle kann auch für Denial-of-Service-Angriffe benutzt werden, da spezielle TCP-Pakete auch einen Absturz von systemd auslösen können.

Systemd wurde ursprünglich von Entwicklern von Red Hat programmiert. Der Hintergrunddienst wird aber auch von anderen Linux-Distributionen verwendet. Neben Debian und Ubuntu verwenden ihn auch Linux Mint, openSUSE und Red Hat Fedora.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“Ein schädlicher DNS-Server kann den Fehler ausnutzen, indem er mit einem speziell gestalteten TCP-Paket antwortet und systemd-resolved dazu bringt, einen zu kleinen Puffer zuzuweisen”, schreibt Coulson. Der Fehler trat erstmals in Version 223 auf, die bereits im Jahr 2015 erschien. Danach seien alle systemd-Versionen bis einschließlich 233 betroffen.

Canonical räumt dem jetzt veröffentlichten Patch eine hohe Priorität ein. Er ist für Ubuntu 17.04 und das Long Term Support Release Ubuntu 16.10 erhältlich. Debian nutzt systemd seit April 2015 als Standard-Init-System. Die Entwickler weisen darauf hin, dass die Versionen Stretch und Buster anfällig sind, jedoch nicht die Versionen Wheezy und Jessie. In Debian Stretch sei zudem ab Werk die Funktion systemd-resolved nicht aktiviert. Dadurch sei die von der Anfälligkeit ausgehende Gefahr nur als “gering” einzustufen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

15 Stunden ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

16 Stunden ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

1 Tag ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

1 Tag ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

1 Tag ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago