Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen

Ubuntus neues Paketformat Snap sorgt erneut für Aufsehen: Nun haben die Entwickler einen Schreibfehler im Code entfernt, der Angreifern das Ausführen von beliebigem Schadcode ermöglicht hatte.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 168 Beiträge
Von
  • Fabian A. Scherschel

Die Entwickler der Linux-Distribution Ubuntu haben einen Schreibfehler in einem Modul ihres neuen Paketformates Snap entfernt, der es Angreifern ermöglicht hatte, Schadcode mit den Rechten anderer Snap-Pakete auszuführen oder unberechtigt Daten zu kopieren. Die Isolation der einzelnen Snap-Apps untereinander ist eins der Herausstellungsmerkmale, mit denen die Ubuntu-Macher ihr neues Paketformat bewerben. Ein Update, welches die Sicherheitslücke schließt, wurde bereits über den eingebauten Update-Mechanismus der Distribution verteilt.

Die Lücke (CVE-2016-1580) befand sich im Ubuntu-Core-Launcher, also dem Teil der Snap-Infrastruktur, der installierte Pakete ausführt. Beim Einbinden von Mount-Punkten führte ein Schreibfehler im Quellcode dazu, dass der Launcher mit einem entsprechend angepassten Paketnamen dazu gebracht werden konnte, beliebigen Code auszuführen. Dazu muss der Angreifer das Opfer dazu bringen, sein manipuliertes Snap-Paket zu installieren. Da dies das Mitwirken des Anwenders erfordert, wurde die Lücke nur mit hoher Priorität versehen und gilt nicht als kritisch.

Ubuntu hat die Werkzeuge des aus den Snappy Apps hervorgegangen Paketformates Snap samt der darauf angepassten Fassung des Ubuntu-Core-Launchers nur etwas mehr als eine Woche vor der Veröffentlichung von Ubuntu 16.04 in die Distribution integriert. Das ließ den Entwicklern und den Freiwilligen innerhalb der Community nur wenig Zeit zum Testen. Vielleicht wäre bei der Einführung einer so wichtigen Komponente wie einer komplett neuen Paket-Infrastruktur etwas mehr Sorgfalt ratsam gewesen. (fab)