Anzeige
Anzeige
News

Gefährliche Linux-Lücke: Wie ein entschlossener Programmierer weltweite Schäden verhinderte

Eine Sicherheitslücke in Linux hätte zahlreiche Computer angreifbar machen können. Ein freiwilliger Programmierer konnte das noch rechtzeitig verhindern.

Von Marvin Fuhrmann
2 Min.
Artikel merken
Anzeige
Anzeige
Linux-Nutzer:innen waren das Ziel eines versteckten Angriffs. (Bild: Shutterstock / Ken stocker)

Linux ist eines der beliebtesten Open-Source-Betriebssysteme. Am vergangenen Osterwochenende hätte es für das System aber einen herben Schlag geben können. Der freiwillige Programmierer Andres Freund hat glücklicherweise entdeckt, dass in Linux eine gravierende Sicherheitslücke schlummert. Sie hätte zahlreiche Systeme unbemerkt in Gefahr bringen können.

Anzeige
Anzeige

Wo gab es die Sicherheitslücke in Linux?

Die Schwachstelle fand Freund innerhalb von „XZ Utils“, einem Tool, das große Dateien von Linux-Distributionen komprimiert, wie Ars Technica berichtet. So können die Daten einfacher transferiert werden.

Eigentlich ist Andres Freund ein Entwickler für die Linux-Datenbank PostgreSQL. Doch während einiger Tests stellte er fest, dass verschlüsselte SSH-Logins in „liblzma“, ein Teil der XZ-Datenbank, zu erhöhter CPU-Nutzung führte.

Anzeige
Anzeige

Die hohe CPU-Auslastung kam selbst zustande, wenn der SHH-Login in die Datenbank aufgrund eines falschen Passworts fehlschlug. Nach einiger Recherche stellte der Programmierer fest, dass sich schädlicher Code in dem Programm versteckte.

Anzeige
Anzeige

Darüber wären Angreifer:innen in der Lage gewesen, den verschlüsselten SSH-Login zu übernehmen und sich somit Zugang zum gesamten System zu verschaffen. Die gravierende Sicherheitslücke meldete Freund sofort.

Welche Linux-Versionen waren betroffen?

Glücklicherweise wurde der Code bis zu seiner Entdeckung nur in wenigen Linux-Versionen freigeschaltet. „XZ Utils“ muss von Nutzer:innen manuell installiert werden und ist nicht Teil von Linux-Distributionen. Für die Betaversionen von Red Hat und Debian stand bereits das Update des Tools mit dem Schadcode bereit.

Anzeige
Anzeige

Nutzer:innen der betroffenen Versionen wurden direkt informiert und die Updates zurückgenommen. Da es sich aber nur um Testversionen von Linux handelte, dürften nur wenige Systeme dem Schadcode ausgesetzt gewesen sein.

Hätte Freund die Sicherheitslücke nicht entdeckt, wäre das Update mittelfristig für alle Linux-Versionen verfügbar gewesen und hätte womöglich Millionen Linux-Systeme in Gefahr gebracht.

Hidden Champions: Diese Tech-Chefs kennt kaum jemand Quelle: Shutterstock/Eviart

So kam es wohl zu dem schädlichen Code

Der Code wurde laut Freund von einem oder einer Entwickler:in namens „JiaT75“ oder „Jia Tan“ übermittelt. Der oder die User:in ist bereits mehrere Jahre am Projekt beteiligt. Freund behauptet: „Durch die Aktivitäten über mehrere Wochen ist der Übermittler entweder direkt involviert oder sein System wurde stark kompromittiert.“ Laut Freund wäre die letzte Option aber unwahrscheinlich, da „JiaT75“ immer wieder die veröffentlichten „Problemlösungen“ in Foren prominent kommunizierte.

Anzeige
Anzeige

Zudem soll „JiaT75“ den ursprünglichen Entwickler des .xz-Dateiformates, Lasse Collin, mit Fake-Accounts bedrängt haben, um einen Platz als Mitentwickler:in zu bekommen. Collin wurde immer wieder von angeblichen Linux-User:innen angeschrieben und gedrängt, die Entwicklung in andere Hände zu geben. Er hatte zu diesem Zeitpunkt mentale Probleme und konnte sich dem Hobby-Projekt nicht weiter widmen. Nach etlichen Nachrichten gab Collin nach und setzte „JiaT75“ mit auf die Liste derer, die an der Entwicklung des .xz-Dateiformats mitwirken durften.

Mittlerweile haben es sich zahlreiche Entwickler:innen zur Aufgabe gemacht, die Identität von „JiaT75“ im Internet herauszufinden. Zum Zeitpunkt dieser Nachricht sind sie noch nicht hinter den Namen oder die Absichten gekommen.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige