Fehler im systemd
Der grundlegende Dienst wird beim Booten zuerst gestartet und ist nachfolgend für das Starten und Betreuen aller weiteren Prozesse verantwortlich. Ein gefährlicher Code, der an dieser prädestinierten Stelle eingebracht wird, verfügt auch über weitest gehende Rechte, wie winfuture.de unter Berufung auf die Erkenntnisse vom Ubuntu-Entwickler Chris Coulson berichtete. Dieser beschrieb das Problem unter dem Namen CVE-2017-9445.
Mittels eines Demo-Exploits gelang es Coulson diese Art Fehler bis zur systemd-Version 223, (veröffentlicht im Juni 2015) zurück zu verfolgen. Woraus sich schließen lässt, dass der Fehler in weitgehend allen Linux-Distributionen zu finden sein wird, die im Einsatz sind - mit Ausnahme der wenigen, die noch immer auf das veraltete SysV setzen, um die Initialisierung des Systems einzuleiten.
Patches vorgesehen
Wie es weiter dazu heißt, kann ein Exploit nicht in allen Versionen funktionieren, sowie bei dem aktuellsten Debian. Ältere Distributionen verfügten hingegen noch nicht über eine betroffene Version des Demons. Ebenso wie bei Ubuntu, Red Hat und anderen wird es aber auf jeden Fall Patches über die jeweils bekannten Wege geben.
Weiterführende Links:
20 Tipps für mehr Sicherheit im Web
openwall.com: Chris Coulson
winfuture.de: Schwerwiegende Lücke bedroht aktuell sehr viele Linux-Systeme