Zuletzt aktualisiert am

Nach jüngsten Bekanntgaben von Sicherheitslücken wird ein „Kill-Switch“ für den Linux-Kernel vorgeschlagen

Linux-Kernel-Entwickler prüfen derzeit einen Vorschlag für einen Killswitch, mit dem anfällige Funktionen nach den jüngsten CVE-Veröffentlichungen deaktiviert werden können.
Eine Übersetzung von 🇬🇧 Linuxiac.com

Letzte Woche wurden zwei kritische Sicherheitslücken im Linux-Kernel bekannt, was in der Community große Besorgnis auslöste. Als Reaktion darauf prüfen Entwickler nun einen Vorschlag für einen Notfall-Mechanismus ("Killswitch“), um das Risiko nach der Veröffentlichung schwerwiegender Sicherheitslücken zu verringern.

Sasha Levin, Ingenieur bei NVIDIA und Mitbetreuer des stabilen Linux-Kernels, hat den Patch eingereicht. Er ermöglicht es Systemadministratoren, eine anfällige Kernel-Funktion vorübergehend zu deaktivieren, während sie auf ein Sicherheitsupdate warten.

Das Konzept ist einfach: Wird ein gefährlicher Codepfad identifiziert, kann der Kernel angewiesen werden, diese Funktion nicht mehr zu verwenden. Anstatt normal ausgeführt zu werden, würde die Funktion einen Fehler zurückgeben. Dies behebt zwar nicht den zugrunde liegenden Fehler, kann aber den Zugriff auf den anfälligen Pfad blockieren, bis ein gepatchter Kernel verfügbar ist.

Der Vorschlag folgt auf die jüngsten Offenlegungen von Sicherheitslücken im Linux-Kernel, darunter Copy Fail und Dirty Frag. Copy Fail ist besonders relevant, da der Patch einen Selbsttest enthält, der auf CVE-2026-31431 verweist, um zu demonstrieren, wie der Killswitch den betroffenen AF_ALG Pfad blockieren könnte.

Dirty Frag wird zwar nicht als direkter Testfall verwendet, ist aber dennoch relevant und veranschaulicht das übergeordnete Problem: Schwerwiegende Kernel-Fehler können öffentlich bekannt werden, bevor Korrekturen allgemein verfügbar sind. In dieser Zeit benötigen Administratoren möglicherweise eine vorübergehende Methode, um das Risiko zu verringern, ohne den vollständigen Update-Zyklus abwarten zu müssen.

Levins Patch stellt die Funktion über die securityfs Schnittstelle des Kernels zur Verfügung. Ein privilegierter Administrator kann für eine bestimmte Funktion einen Killswitch aktivieren, wodurch diese sofort ausfällt. Diese Änderung tritt zur Laufzeit in Kraft und bleibt aktiv, bis sie deaktiviert wird oder das System neu gestartet wird.

Der Vorschlag zielt auf Codepfade ab, auf die die meisten Systeme im täglichen Betrieb nicht angewiesen sind. Levin nennt Bereiche wie AF_ALG, ksmbd, nf_tables, vsock und ax25. In manchen Umgebungen kann die vorübergehende Deaktivierung dieser Funktionen weniger störend sein als der Betrieb eines Kernels mit einer bekannten Sicherheitslücke.

🎓 Diese Funktion birgt jedoch eindeutige Risiken. Der Patch enthält keine automatischen Sicherheitsprüfungen, um festzustellen, ob eine Funktion sicher deaktiviert werden kann. Die Deaktivierung der falschen Funktion oder die Rückgabe eines falschen Werts könnte das Systemverhalten stören oder neue Probleme verursachen. Daher ist dies nicht als universeller Sicherheitsschalter für den gelegentlichen Gebrauch gedacht.

Es ist außerdem wichtig zu betonen, dass es sich bei diesem Mechanismus nicht um Live-Patching handelt. Er ersetzt den anfälligen Code nicht durch eine korrigierte Version, sondern verhindert lediglich die Ausführung einer ausgewählten Funktion. Eine vollständige Kernel-Aktualisierung ist weiterhin erforderlich, um die Sicherheitslücke ordnungsgemäß zu beheben. Er könnte lediglich als Notfallmaßnahme für den Zeitraum zwischen der öffentlichen Bekanntgabe und der vollständigen Bereitstellung des Patches dienen.

Derzeit befindet sich der Killswitch-Patch noch in der Prüfung und wurde noch nicht in den Linux-Kernel aufgenommen.

 

Spendieren Sie Bobby einen ☕ Ko-fi

s3n🧩net wünscht viel Vergnügen

Comments