Canonical warnt vor gravierender Sicherheitslücke in Linux
Unter Umständen lässt sich darüber Schadcode einschleusen und ausführen. Die Schwachstelle ermöglicht aber auch Denial-of-Service-Angriffe. Sie steckt im Hintergrundprogramm systemd. Ubuntu und Debian bieten bereits Patches an
Canonical hat vor einer als kritisch eingestuften Sicherheitslücke in Ubuntu gewarnt. Entdeckt wurde die Anfälligkeit von Chris Coulson. Der arbeitet als Softwareentwickler beim Ubuntu-Herausgeber. Ihm zufolge können Hacker mithilfe speziell präparierter TCP-Pakete Schadcode einschleusen und ausführen.
Die Anfälligkeit mit der Kennung CVE-2017-9445 steckt im Hintergrundprogramm systemd. Dessen Aufgabe ist es, alle anderen Hintergrundprozesse zu starten und zu verwalten. Die Schwachstelle kann auch für Denial-of-Service-Angriffe benutzt werden, da spezielle TCP-Pakete auch einen Absturz von systemd auslösen können.
Systemd wurde ursprünglich von Entwicklern von Red Hat programmiert. Der Hintergrunddienst wird aber auch von anderen Linux-Distributionen verwendet. Neben Debian und Ubuntu verwenden ihn auch Linux Mint, openSUSE und Red Hat Fedora.
Praxisleitfaden für den Schutz von Unternehmen vor Ransomware
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.
“Ein schädlicher DNS-Server kann den Fehler ausnutzen, indem er mit einem speziell gestalteten TCP-Paket antwortet und systemd-resolved dazu bringt, einen zu kleinen Puffer zuzuweisen”, schreibt Coulson. Der Fehler trat erstmals in Version 223 auf, die bereits im Jahr 2015 erschien. Danach seien alle systemd-Versionen bis einschließlich 233 betroffen.
Canonical räumt dem jetzt veröffentlichten Patch eine hohe Priorität ein. Er ist für Ubuntu 17.04 und das Long Term Support Release Ubuntu 16.10 erhältlich. Debian nutzt systemd seit April 2015 als Standard-Init-System. Die Entwickler weisen darauf hin, dass die Versionen Stretch und Buster anfällig sind, jedoch nicht die Versionen Wheezy und Jessie. In Debian Stretch sei zudem ab Werk die Funktion systemd-resolved nicht aktiviert. Dadurch sei die von der Anfälligkeit ausgehende Gefahr nur als “gering” einzustufen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.