c't 16/2021
S. 144
Wissen
Linux-Kernel-Security
Bild: Andreas Martini

Flickschusterei

Linux-Distributionen korrigieren manche Schwachstellen in ihren Kerneln nicht

Ihre Linux-Distribution verwendet eine Kernel-Version, die laut Kernel.org nicht mehr gepflegt wird? Dann weist sie wahrscheinlich Sicherheitslücken auf, die anderswo schon längst gestopft wurden.

Von Thorsten Leemhuis

Konservativ gepflegte Linux-Distributionen wie Ubuntu und openSUSE Leap geben ein Sicherheitsversprechen, das sie gar nicht einhalten können. Der Grund: Einige Open-Source-Projekte nehmen Sicherheitskorrekturen vor, ohne sie als solche zu kennzeichnen. Diese Fixes gehen Distributoren teilweise durch die Lappen, die Sicherheitspatches aus neueren Versionen zurückportieren, weil manche Nutzer Versionssprünge bei Software scheuen.

Die Problematik besteht selbst beim zentralen und für die Systemsicherheit wichtigsten Baustein von Linux-Distributionen: dem Linux genannten Kernel, dessen Bezeichnung auch viele damit gebaute Betriebssysteme nutzen. Bei ihm ist die Lage sogar besonders brisant, schließlich fallen dort pro Jahr hunderte von Schwachstellen auf. Zugleich agieren die Kernel.org-Entwickler besonders intransparent, denn sie verschleiern, wenn Änderungen eine Sicherheitslücke stopfen – unter anderem, weil Linux-Oberhäuptling Linus Torvalds diese Heimlichtuerei so wünscht.

Kommentare lesen (2 Beiträge)