Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

lars@dasnetzundich.deL

lars@dasnetzundich.de

@lars@dasnetzundich.de
About
Posts
2
Topics
2
Shares
0
Groups
0
Followers
0
Following
0

View Original

Posts

Recent Best Controversial

  • AppArmor-Sicherheitslücken erklärt: Was „CrackArmor“ für Linux-Nutzer wirklich bedeutet
    lars@dasnetzundich.deL lars@dasnetzundich.de

    Vor Kurzem hatte ich hier schon über Ubuntu 26.04 LTS und neue Sicherheitsfunktionen geschrieben. Jetzt zeigt ein neuer Fall ziemlich deutlich, warum Updates unter Linux eben doch kein „Mach ich später“ sein sollten.

    Was ist überhaupt passiert?

    Sicherheitsforscher von Qualys haben gleich neun Schwachstellen in AppArmor veröffentlicht. Der Name dafür lautet „CrackArmor“. Betroffen ist ein Baustein im Linux-Kernel, der Programme einschränken soll, damit sie nicht einfach überall lesen, schreiben oder etwas kaputtmachen können. Ganz grob gesagt: AppArmor ist so etwas wie ein Türsteher für Anwendungen. Auch Heise hatte AppArmor schon vor Jahren als Linux-Sicherheitsmodul beschrieben, das die Angriffsfläche von Anwendungen reduzieren soll.

    Das Problem diesmal: Laut Qualys können lokale Nutzer unter bestimmten Bedingungen Schutzmechanismen umgehen, Root-Rechte erlangen und im schlimmsten Fall sogar Container-Grenzen aufweichen. Canonical schreibt in seiner eigenen Sicherheitsmeldung, dass die Folgen von Denial of Service über Speicherlecks bis hin zu lokaler Rechteausweitung reichen können.

    Warum ist das für Laien wichtig?

    Viele denken bei Linux sofort an „sicherer als Windows, also bin ich schon fein raus“. Ganz so einfach ist es leider nicht. AppArmor läuft standardmäßig auf vielen Ubuntu-Systemen und spielt auch in Container-Umgebungen eine große Rolle. Wenn genau dieser Schutzmechanismus Fehler hat, wird aus dem Sicherheitsgurt plötzlich selbst ein Risiko.

    Für normale Desktop-Nutzer bedeutet das nicht automatisch Panik. Die Schwachstellen brauchen laut Ubuntu in der Regel lokalen Zugriff. Ein Angreifer muss also nicht einfach nur deine IP-Adresse kennen. Kritischer wird es auf Servern, bei mehreren Benutzerkonten oder überall dort, wo Container mit fremdem oder unsauber geprüftem Code laufen. Wer mit Docker arbeitet, sollte dazu auch meinen Einstieg in Docker-Container einfach erklärt lesen.

    Was genau kann im schlimmsten Fall passieren?

    Einfach erklärt: Ein normaler Benutzer könnte Wege finden, mehr Rechte zu bekommen, als er eigentlich haben dürfte. Das ist in etwa so, als dürfte jemand nur in den Flur, findet aber plötzlich den Generalschlüssel für das ganze Haus. Genau das macht solche Lücken so unangenehm.

    Besonders spannend ist der Container-Aspekt. Container gelten oft als sauber getrennt. Doch Ubuntu warnt, dass in bestimmten Container-Szenarien theoretisch ein Container Escape möglich sein könnte. Praktisch vollständig demonstriert wurde das laut Canonical zwar noch nicht, aber allein die Möglichkeit reicht schon, damit Admins nervös werden.

    So prüfst du, ob dein System betroffen sein könnte

    Wenn du Ubuntu nutzt, nennt Canonical zwei einfache Befehle. Damit siehst du zuerst deinen laufenden Kernel und kannst danach Updates einspielen:

    uname -r

    sudo apt update && sudo apt upgrade

    Nach einem Kernel-Update gehört fast immer ein Neustart dazu:

    sudo reboot

    Klingt banal, ist aber genau der Punkt, an dem viele Systeme unnötig lange verwundbar bleiben. Für Einsteiger passt dazu auch mein Artikel Systemadministration leicht gemacht, weil dort genau solche Basics ohne Fachchinesisch erklärt werden.

    Was du jetzt konkret tun solltest

    Erstmal ruhig bleiben. Dann Updates installieren. Canonical empfiehlt ausdrücklich, sowohl Kernel-Updates als auch begleitende Updates für betroffene Werkzeuge wie sudo und su einzuspielen, weil einzelne Maßnahmen allein nicht immer reichen, wie im Ubuntu-Blog erklärt wird.

    Betreibst du Container, dann solltest du keine alten Images ewig liegen lassen und deine Host-Systeme konsequent aktuell halten. Gerade wenn du mehrere Dienste laufen hast, hilft es außerdem, regelmäßig aufzuräumen. Dazu passt mein Guide Speicherplatz bei Docker-Containern freiräumen, weil man dabei oft gleich sieht, was auf dem Server eigentlich noch alles aktiv ist.

    Mein Fazit für Einsteiger

    „CrackArmor“ klingt erst mal nach einem Problem für Profis. In Wahrheit zeigt der Fall etwas sehr Alltägliches: Sicherheit lebt nicht nur von Linux selbst, sondern von konsequenten Updates und einem halbwegs gepflegten System. Du musst dafür kein Kernel-Hacker sein. Es reicht schon, wenn du dein System aktuell hältst, unbekannte Container nicht blind startest und Sicherheitsmeldungen nicht wegklickst.

    Ich hab das selbst oft genug erlebt: Nicht die große Super-Hacker-Attacke ist das Problem, sondern das Update, das seit zwei Wochen auf „später“ steht. Genau da fängt gute Linux-Sicherheit im Alltag an.

    Uncategorized apparmor crackarmor kernel linux

  • Ubuntu 26.04 LTS: Neue SUDO-Funktionen, Sicherheitsupdates und Release-Termin
    lars@dasnetzundich.deL lars@dasnetzundich.de

    Mit Ubuntu 26.04 LTS (Resolute Raccoon) gibt es wieder einige spannende Neuerungen – besonders im Bereich SUDO und Superuser-Berechtigungen. Diese Änderungen sind nicht nur für Administratoren relevant, sondern auch für alle, die ihr System sicher und effizient nutzen möchten.

    Im Normalfall werden hier solche News nicht vorbereitet, aber ich finde diese News sehr interessant und habe mir gedacht, das könnte auch hier relevant sein. 

    Mit der neuen Version gibt es wieder ein Passwort-Feedback beim Tippen in Form von Sternchen, das gab es bisher nicht. 
    Falls man das nicht möchte, kannst du es in der /etc/sudoers-Datei mit Defaults !pwfeedback deaktivieren.

    Table of Contents

    Toggle
    • Sudo-rs: Mehr Sicherheit durch Rust
    • Sicherheitsupdates: Geschlossene Lücken und strengere Regeln
    • Wann erscheint Ubuntu 26.04?

    Sudo-rs: Mehr Sicherheit durch Rust

    Ubuntu 26.04 führt sudo-rs ein – eine Rust-basierte Implementierung von SUDO. Da Rust bekannt ist für die Speichersicherheit, bedeutet dies:

    1. Weniger Risiko für Pufferüberläufe und andere Sicherheitslücken
    2. Stabilere Performance, besonders bei komplexen Berechtigungsabfragen.

    Sicherheitsupdates: Geschlossene Lücken und strengere Regeln

    Ubuntu 26.04 behebt zwei kritische Sicherheitslücken (CVE-2025-32462 und CVE-2025-32463), die lokale Privilegieneskalationen ermöglichten. Zudem gibt es strengere Standardkonfigurationen:

    • env_reset wird standardmäßig aktiviert, um Umgebungsvariablen zu bereinigen.
    • secure_path sorgt dafür, dass nur sichere Pfade für die Befehlsausführung genutzt werden.

    Wann erscheint Ubuntu 26.04?

    Voraussichtlich am 23.04.2026 wird das Update ausgerollt, zusammen mit dem Kernel 6.18 oder 6.20 LTS. 

    Neben dieser Änderung bezüglich Administrationsrechten gibt es natürlich viel mehr Änderungen, aber ich wollte mich bewusst nur auf diese Neuigkeit konzentrieren.

    Quelle: https://github.com/trifectatechfoundation/sudo-rs

    Dieser Artikel ist ebenso erschienen bei GNULINUX.ch

    Diskusion im Matrix Chat: Dasnetzundich

    Uncategorized linux sudo ubuntu
  • Login

  • Login or register to search.
  • First post
    Last post
0
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups