Linux-Kernel-Security: Linux-Distributionen fixen manche Kernel-Lücken nicht

Ihre Kernel-Version wird laut Kernel.org nicht mehr gepflegt? Dann weist sie vermutlich Sicherheitslücken auf, die anderswo schon längst gestopft wurden.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Andreas Martini)

Lesezeit: 24 Min.
Von
  • Thorsten Leemhuis
Inhaltsverzeichnis

Konservativ gepflegte Linux-Distributionen wie Ubuntu und openSUSE Leap geben ein Sicherheitsversprechen, das sie gar nicht einhalten können. Der Grund: Einige Open-Source-Projekte nehmen Sicherheitskorrekturen vor, ohne sie als solche zu kennzeichnen. Diese Fixes gehen Distributoren teilweise durch die Lappen, die Sicherheitspatches aus neueren Versionen zurückportieren, weil manche Nutzer Versionssprünge bei Software scheuen.

Die Problematik besteht selbst beim zentralen und für die Systemsicherheit wichtigsten Baustein von Linux-Distributionen: dem Linux genannten Kernel, dessen Bezeichnung auch viele damit gebaute Betriebssysteme nutzen. Bei ihm ist die Lage sogar besonders brisant, schließlich fallen dort pro Jahr hunderte von Schwachstellen auf. Zugleich agieren die Kernel.org-Entwickler besonders intransparent, denn sie verschleiern, wenn Änderungen eine Sicherheitslücke stopfen – unter anderem, weil Linux-Oberhäuptling Linus Torvalds diese Heimlichtuerei so wünscht.

Linux und Linux-Softwaretipps

Dass die Kernel-Entwickler viele Lücken heimlich stopfen, ist seit Jahrzehnten ein offenes Geheimnis. Bestätigt wird das durch Einträge in Schwachstellendatenbanken wie dem Common Vulnerabilities and Exposures (CVE) System: Dort frisch publizierte Lücken haben die Entwickler manchmal schon vor Wochen, Monaten oder manchmal sogar Jahren stillschweigend geschlossen.