Canonical warnt vor gravierender Sicherheitslücke in Linux

Canonical hat vor einer als kritisch eingestuften Sicherheitslücke in Ubuntu gewarnt. Entdeckt wurde die Anfälligkeit von Chris Coulson. Der arbeitet als Softwareentwickler beim Ubuntu-Herausgeber. Ihm zufolge können Hacker mithilfe speziell präparierter TCP-Pakete Schadcode einschleusen und ausführen.

Die Anfälligkeit mit der Kennung CVE-2017-9445 steckt im Hintergrundprogramm systemd. Dessen Aufgabe ist es, alle anderen Hintergrundprozesse zu starten und zu verwalten. Die Schwachstelle kann auch für Denial-of-Service-Angriffe benutzt werden, da spezielle TCP-Pakete auch einen Absturz von systemd auslösen können.

Systemd wurde ursprünglich von Entwicklern von Red Hat programmiert. Der Hintergrunddienst wird aber auch von anderen Linux-Distributionen verwendet. Neben Debian und Ubuntu verwenden ihn auch Linux Mint, openSUSE und Red Hat Fedora.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“Ein schädlicher DNS-Server kann den Fehler ausnutzen, indem er mit einem speziell gestalteten TCP-Paket antwortet und systemd-resolved dazu bringt, einen zu kleinen Puffer zuzuweisen”, schreibt Coulson. Der Fehler trat erstmals in Version 223 auf, die bereits im Jahr 2015 erschien. Danach seien alle systemd-Versionen bis einschließlich 233 betroffen.

Canonical räumt dem jetzt veröffentlichten Patch eine hohe Priorität ein. Er ist für Ubuntu 17.04 und das Long Term Support Release Ubuntu 16.10 erhältlich. Debian nutzt systemd seit April 2015 als Standard-Init-System. Die Entwickler weisen darauf hin, dass die Versionen Stretch und Buster anfällig sind, jedoch nicht die Versionen Wheezy und Jessie. In Debian Stretch sei zudem ab Werk die Funktion systemd-resolved nicht aktiviert. Dadurch sei die von der Anfälligkeit ausgehende Gefahr nur als “gering” einzustufen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago