FreeBSD The Power to Serve

FreeBSD Sicherheit

Einführung

Bei FreeBSD wird Sicherheit groß geschrieben: Wir arbeiten ständig daran, das Betriebssystem so sicher wie möglich zu machen. Diese Seite erklärt, was Sie tun müssen, wenn Ihr System von einer Sicherheitslücke betroffen ist.

FreeBSD Sicherheitsprobleme melden

Melden Sie Sicherheitsprobleme im Basissystem direkt an das FreeBSD Security Team oder, falls eine höhere Vertraulichkeit erforderlich ist, PGP-verschlüsselt an das Security-Officer-Team (verwenden Sie dazu den öffentlichen PGP-Schlüssel des Security Officers). Weitere Informationen finden Sie auf der Seite FreeBSD Sicherheitsprobleme melden.

Wann wird ein Security Advisory erstellt?

Für jedes gemeldete Problem wird eine interne Trackingnummer erzeugt. Es sei denn, es handelt sich eindeutig nicht um ein Sicherheitsproblem. Wir verwenden die folgende Checkliste, um zu entscheiden, ob ein Security Advisory nötig ist (oder nicht):

  • Ist es dadurch möglich, erweiterte Rechte zu erhalten (“Privilege escalation vulnerability”)?

  • Handelt es sich um ein Code Injection-Problem?

  • Handelt sich es um ein Datenleck?

    • Des Kernels?

    • Eines privilegierten Prozesses?

    • Eines Prozesses eines anderen Benutzers?

  • Ist das System dadurch über Denial of Service-Attacken verwundbar?

    • Dies gilt nur, wenn der Angriff remote erfolgt. Remote heißt dabei, dass der Angriff aus einer unterschiedlichen Broadcast Domain kommt. ARP und NDP-basierende Attacken fallen also nicht unter diese Kategorie.

  • Ist es dadurch möglich, aus einem Jail zu entkommen (“unassisted jailbreak vulnerability”)?

  • Handelt es sich um eine Fehlfunktion, durch die unsichere Crypo-Keys generiert werden könnten (wie beispielsweise beim PRNG-Bug)?

Für Probleme, die unter eine dieser Kategorien fallen, wird vermutlich ein Security Advisory veröffentlicht werden. Sonstige Probleme werden weiter analysiert, um zu entscheiden, ob ein Security Advisory oder ein Errata Notice veröffentlicht wird (oder nicht).

Nachdem entschieden wurde, dass ein Security Advisory erforderlich ist, wird eine CVE-Nummer zugewiesen. Falls diese noch nicht exisitiert, wird eine Nummer aus dem für FreeBSD bereitstehenden Pool dafür verwendet.

Aktuelle FreeBSD Sicherheitslücken

Eine vollständige Liste aller bekannten Sicherheitslücken des Basissystems finden Sie hier.

FreeBSD Sicherheitshinweise verstehen

Sicherheitshinweise werden an die folgenden FreeBSD-Mailinglisten versendet:

Eine Liste aller bisher veröffentlichten Sicherheitshinweise findet sich auf der Seite FreeBSD Security Advisories.

Sicherheitshinweise werden immer mit dem PGP-Schlüssel des FreeBSD-Security-Officers signiert und gemeinsam mit den zugehörigen Patches auf dem Server http://security.FreeBSD.org/ in den Unterverzeichnissen advisories sowie patches archiviert.

Der FreeBSD-Security-Officer gibt Sicherheitshinweise für die FreeBSD-Entwicklungszweige -STABLE und Security heraus. Für -CURRENT (der sich primär an FreeBSD-Entwickler wendet), werden hingegen keine Sicherheitshinweise herausgegeben.

  • Die -STABLE-Zweige haben Namen wie stable/10. Auf diesen Zweigen erstellte Versionen tragen Namen wie FreeBSD 10.1-STABLE.

  • Jedes FreeBSD-Release besitzt einen Sicherheits-Zweig. Die Tags der Sicherheits-Zweige haben Namen wie releng/10.1. Die daraus gebauten FreeBSD-Versionen tragen Namen wie FreeBSD 10.1-RELEASE-p4.

Sicherheitshinweise für die FreeBSD Ports-Sammlung werden auf der Seite FreeBSD VuXML veröffentlicht.

Wie Sie Ihr System aktualisieren können

Benutzer, die eine Binärversion von FreeBSD (beispielsweise 12.0 oder 11.2) installiert haben, können ihr System einfach wie folgt aktualisieren:

# freebsd-update fetch

# freebsd-update install

Sollte dieser Weg fehlschlagen, folgen Sie bitte den Anweisungen des jeweiligen Sicherheitshinweises.

Beachten Sie, dass diese Art der Aktualisierung nur möglich ist, wenn Sie eine Binärversion von FreeBSD installiert haben. Haben Sie Ihr System hingegen aus dem Quellcode gebaut, müssen Sie Ihren Quellcodebaum aktualisieren und das System neu bauen.

Unterstützte FreeBSD-Versionen

Jedes Release wird nur eine bestimmte Zeit vom Security Officer unterstützt.

Die folgende Tabelle enthält die Bezeichnungen und erwartete Lebenszeit aller aktuell unterstützten Entwicklungszweige (und deren Releases). Die Spalte Erwartetes EoL (end-of-life) gibt den frühestmöglichen Zeitpunkt an, an dem die Unterstützung für einen bestimmten Zweig eingestellt wird. Beachten Sie, dass dieser Zeitpunkt (falls nötig) auch nach hinten verschoben werden kann.

Ältere Versionen werden nicht mehr unterstützt und wir empfehlen allen Benutzern dringend, ihr System auf eine unterstützte Version zu aktualisieren:

Zweig Release Releasedatum Erwartetes EoL

stable/12

n/a

n/a

30. Juni 2024

releng/12.1

12.1-RELEASE

4. November 2019

12.2-RELEASE + 3 months

stable/11

n/a

n/a

30. September 2021

releng/11.4

11.4-RELEASE

16. Juni 2020

30. September 2021

Während der Entwicklung eines Releases werden -BETA- und -RC-Releases veröffentlicht. Diese Releases werden nur (im Rahmen der Möglichkeiten) für einige Wochen unterstützt und werden daher nicht auf dieser Seite aufgeführt. Wir raten Benutzern dringend davon ab, diese Versionen auf einem Produktivsystem einzusetzen.

Das FreeBSD-Supportmodell

Unter dem aktuellen Supportmodell wird jede Hauptversion explizit für 5 Jahre unterstützt, während jede Unterversion nur noch 3 Monate nach Erscheinen der folgenden Unterversion unterstützt wird.

Diese Entscheidung wurde im Februar 2015 getroffen. Die Gründe dafür können in der offiziellen Ankündigung nachgelesen werden.


Last modified on: 26. Januar 2021 by Sergio Carlavilla Delgado