Der Linux-Systemdienst systemd war seit gut zwei Jahren fehlerhaft und verursachte dadurch eine schwerwiegende Lücke, durch die Angreifer Systeme abstürzen lassen oder Schadcode implementieren konnten. Entdeckt hat die Lücke der Entwickler Chris Coulson, der für Ubuntu tätig ist. Am 27. Juni hat er diese in einem
Artikel auf "Openwall" dokumentiert. Dabei konnte er den Fehler bis auf die Version 223 von systemd zurückverfolgen, die im Juni 2015 veröffentlicht wurde. Der systemd Daemon ist ein Init-Prozess, der beim Start des Systems ausgeführt wird und in der Folge weitere Dienste startet.
Wie "Winfuture"
berichtet, kann ein manipulierter DNS-Server dazu genutzt werden, um bei einer Anfrage speziell aufbereitete TCP-Pakete zu verschicken, mit denen Schadcode transportiert wird und das Zielsystem infiltriert. Weil der Fehler im Linux-Kernel schon zwei Jahre im Umlauf ist, dürfte er in vielen aktuellen Linux-Distributionen zu finden sein. Allerdings ist auch schon ein Patch verfügbar und dürfte schon bald mittels Update in die betroffenen Distributionen implementiert werden.
(luc)