Linux: Schwachstelle CVE-2018-15688 in Systemd

Eine Schwachstelle in der Systemd-Komponente mancher Linux-Distributionen kann per Netzwerk ausgenutzt werden. Ein einzelnes DHCPv6-Paket reicht, um einen Absturz oder mehr zu provozieren.


Anzeige

The Register thematisiert das Ganze in diesem Artikel. Die am 26. Oktober 2018 veröffentlichte Schwachstelle CVE-2018-15688 befindet sich im DHCPv6-Client der Open-Source-Systemmanagement-Suite, die in verschiedenen Varianten von Linux integriert ist.

Laut diesem Eintrag steckt der Fehler im systemd-networkd DHCPv6-Client (diese wurde vollständig neu implementiert). Der DHCPv6-Client wird automatisch auf verwalteten Schnittstellen aktiviert, sobald IPv6-Router-Advertisement-Pakete empfangen werden. Red Hat schreibt dazu:

systemd-networkd ist anfällig für ein Out-of-Bounds Heap-Schreiben in den DHCPv6-Client, wenn es um die Handhabung von Optionen geht, die von benachbarten DHCP-Servern im Netzwerk gesendet werden. Ein Angreifer könnte dies über einen bösartigen DHCP-Server ausnutzen, um den Heap-Speicher auf Client-Computern zu beschädigen, was zu einem Denial-of-Service oder einer möglichen Codeausführung führt.

Neben Ubuntu und Red Hat Enterprise Linux wurde Systemd als Service Manager für Debian, Fedora, CoreOS, Mint und SUSE Linux Enterprise Server übernommen. The Register schreibt aber, gesagt, dass RHEL 7 zumindest die anfällige Komponente standardmäßig nicht verwendet.

Der Entwickler von Systemd, Leonard Poettering, hat bereits einen Fix veröffentlicht. Dieser sollte bald über die betroffenen Distributionen verteilt werden. Details finden sich bei The Register.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Linux: Schwachstelle CVE-2018-15688 in Systemd

  1. Hans Thölen sagt:

    Welches Betriebssystem ist denn jetzt noch zu empfehlen ?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.