LONDON (IT BOLTWISE) – In der Welt der Betriebssysteme sind Linux-Distributionen für ihre Stabilität und Sicherheit bekannt. Doch jüngste Entdeckungen von Sicherheitsforschern werfen ein neues Licht auf potenzielle Schwachstellen, die selbst die robustesten Systeme betreffen können.
Linux ist seit langem als eines der sichersten Betriebssysteme bekannt, das von Unternehmen und Entwicklern weltweit geschätzt wird. Doch selbst die sichersten Systeme sind nicht immun gegen Schwachstellen. Jüngste Entdeckungen von Sicherheitsforschern bei Qualys haben zwei kritische Informationslecks in verschiedenen Linux-Distributionen aufgedeckt, die potenziell sensible Daten wie Passwörter gefährden könnten.
Die beiden Schwachstellen, die als Race-Condition-Bugs klassifiziert sind, betreffen Ubuntu und Red Hat Enterprise Linux sowie Fedora. Die erste Schwachstelle, die in Ubuntus Core-Dump-Handler Apport gefunden wurde, wird als CVE-2025-5054 verfolgt. Die zweite Schwachstelle betrifft den Standard-Core-Dump-Handler von Red Hat Enterprise Linux 9 und 10 sowie Fedora und wird als CVE-2025-4598 verfolgt.
Apport, ein Fehlerberichterstattungstool in Ubuntu, sammelt automatisch Absturzdaten und Systeminformationen. Systemd-coredump hingegen erfasst und speichert Core-Dumps abgestürzter Prozesse zur späteren Analyse. Qualys erklärt, dass Ubuntu 24.04 und alle Versionen bis 2.33.0 sowie jede Ubuntu-Version seit 16.04 anfällig sind. Für systemd-coredump sind Fedora 40/41 und Red Hat Enterprise Linux 9 sowie das kürzlich veröffentlichte RHEL 10 betroffen.
Theoretisch könnte ein Angreifer einen Absturz in einem privilegierten Prozess auslösen und dann schnell den abgestürzten Prozess ersetzen, bevor der Core-Dump-Handler eingreift. Auf diese Weise könnten Angreifer auf den Core-Dump zugreifen, der sensible Informationen wie Passwörter enthalten könnte. Da systemd-coredump das per-Prozess-“dumpable”-Flag des Kernels nicht ordnungsgemäß validiert, könnte ein Bedrohungsakteur Root-Daemons abstürzen lassen und UID auf seine eigene Benutzer-ID setzen, um sensible Speicherinhalte kritischer Prozesse zu lesen.
Qualys hat einen Proof-of-Concept (PoC) für beide Schwachstellen entwickelt und empfiehlt Systemadministratoren, sicherzustellen, dass Core-Dumps sicher gespeichert werden, strikte PID-Validierung zu implementieren und Zugriffsrestriktionen auf SUID/SGID-Core-Dateien durchzusetzen. Weitere Details zu potenziellen Abhilfemaßnahmen und welche Befehle zur Sicherung der Infrastruktur ausgeführt werden sollten, sind über spezialisierte Sicherheitsportale verfügbar.
Diese Entdeckungen werfen ein Schlaglicht auf die Notwendigkeit kontinuierlicher Sicherheitsüberprüfungen und -updates, selbst in Systemen, die als sicher gelten. Unternehmen und Entwickler sollten wachsam bleiben und sicherstellen, dass ihre Systeme regelmäßig aktualisiert und gegen neue Bedrohungen geschützt werden.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

(Senior) Technology-Consultant (w/m/d) - Fokus: SAP BTP und AI

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

BIM Manager für den KI-Campus, Heilbronn (m/w/d)

W2-Professur für IT-Systeme und Anwendungen der Künstlichen Intelligenz (m / w / d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in Linux-Systemen: Gefahr für Passwörter" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in Linux-Systemen: Gefahr für Passwörter" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in Linux-Systemen: Gefahr für Passwörter« bei Google Deutschland suchen, bei Bing oder Google News!