Viele Linux-Distributionen sind in den Standardeinstellungen verwundbar. Nach erfolgreichen Attacken könnten sich Angreifer Root-Rechte aneignen. In dieser Position könnten sie Systeme in der Regel vollständig kompromittieren. Sicherheitspatches sind verfügbar
Also holt euch mal schön den gepätschten kernel ab! Ach ja: und den gepätschten systemd! Der hat auch ein klitzekleines ausbeutbares fehlerchen, mit dem man euch den kompjuter mindestens abschießen kann! Bei den größeren distributoren liegt alles schon bereit, ihr braucht nur zu klicken, ist ganz einfach und geht auch halbwegs schnell…
Es ist übrigens nicht ganz so einfach, den fehler auszulösen, wie es die kwalitätsjornalisten vom ehemaligen fachmagazin aus der karl-wiechert-allee als eindruck erwecken. Man muss ein dateisystem mount
en, das (deutlich) größer als vier gibibyte ist (das kann natürlich auch eine mit dd
angelegte datei sein, der man mit makefs
ein dateisystem gegeben hat, wir benutzen ja das sehr flexible linux) und darin eine verzeichnisstruktur anlegen, in der ein pfad mit einer länge von über einem gibibyte auftritt. Dafür würden schätzungsweise eine milljon inode
s benutzt. Wenn man mit benutzerrechten nicht mount
en kann, kann das auch kein trojaner exploiten — und praktisch jeder sörverrechner wird so konfiguriert sein. Aber trotzdem ist das ein ziemlich böser (und etwas dummer) fehler, der weg muss. Arbeitsrechner sind wesentlich weniger restriktiv als sörver konfiguriert und hier die eigentliche angriffsfläche. Niemand hat gern einen mit rootkit und fernsteuerschnittstelle gepwnten kompjuter auf dem schreibtisch stehen, weil irgendein anderes programm (zum beispiel der webbrauser) mal ein paar tage lang einen ausbeutbaren fehler hatte, der angreifern das vorgehen mit benutzerrechten ermöglicht. Das ist totalschaden.
Für technisch interessierte: ursache des fehlers ist übrigens, dass ein size_t
, also ein vorzeichenloser integerwert, einfach in einen int
, also einen vorzeichenbehafteten integerwert, umgewandelt wurde — und da bekommt das höchstwertige bit des umgewandelten wertes dann auf einmal eine völlig andere bedeutung, nämlich die des vorzeichens einer zahl in zweierkomplementdarstellung. (Einmal ganz davon abgesehen, dass der size_t
auf 64-bit-systemen ein 64-bittiger wert ist, der int
hingegen auch ein 32-bittiger wert sein kann.) Klassische hilfsmittel zur statischen kohdprüfung, also so etwas wie der olle lint
oder sein Freier nachbau splint
, hätten diesen fehler gefunden und eine deutlich formulierte warnung ausgegeben, wenn sie verwendet worden wären. Aber wer mag schon tausende von warnungen lesen und einzeln überprüfen, von denen die meisten irrelevant sind? (Dieser lint
ist extrem pedantisch.) Und deshalb geht man beinahe nirgends so vor. Und deshalb haben wir wackelige, angreifbare, fehlerhafte scheißsoftwäjhr, und zwar in so ziemlich jedem bereich der EDV und damit in jedem bereich unseres lebens. Aber hauptsache, es gibt alle sex monate irgendein neues funkzjonsmerkmal, das kein mensch vorher vermisst hat!