Linuxkärnans buggar kan gömmas i upp till 20 år

En säkerhetsforskare har upptäckt att buggar i Linuxkärnan ofta förblir oupptäckta i mer än två år i genomsnitt, med vissa som kvarstår i över två decennier. Genom att analysera 20 år av kärnutveckling har Jenny Guanni Qu avslöjat hur dessa fel tyst påverkar molnsystem, företag och miljarder enheter. Hennes arbete belyser utmaningarna med att upprätthålla säker open source-programvara.

Linuxsäkerhetsutvecklaren Jenny Guanni Qu har avslöjat att sårbarheter i Linuxkärnan kan ligga dolda under långa perioder och utgöra betydande risker för utbredda system. I en omfattande studie granskade hon två decennier av Linuxkärnans utveckling och recenserade 125 000 buggfix-kommittar. Analysen visade att den genomsnittliga buggen förblir dold lite över två år, även om många varar mycket längre – vissa över 20 år. Ett slående exempel är en nätverksbugg introducerad 2006 och fixad först 2025, nästan 19 år senare. Problemet, en referensräkneläckage i netfilter-undsystemet, kom från en commit avsedd att lösa ett deadlock. «Ironin: Commit d205dc40798d var självt en fix: '[NETFILTER]: ctnetlink: fix deadlock in table dumping'. Patrick McHardy fixade ett deadlock genom att ta bort en _put()-anrop. Genom att göra det introducerade han ett refcount-läckage som skulle kvarstå i 19 år», förklarade Qu. Buggen orsakade långsamma minnesläckor under specifika förhållanden, vilket fick drabbade system att verka stabila i åratal innan de försämrades under belastning. Qus forskning pekar på varför sådana långlivade buggar är svåra att upptäcka. Äldre kärndelar från tidigt 2000-tal ses sällan förändringar eller recensioner. Partiella fixar hanterar ofta symptom utan att angripa grundorsaker, vilket låter utnyttjanden överleva. Race conditions, referensräknesfel och minneslivscykelproblem är särskilt svåra att fånga. Trots Linux open source-modell som inbjuder till granskning kvarstår ett backlog av gamla fel. Ur en angripare synvinkel erbjuder dessa buggar kraftfulla vektorer som påverkar delad kod över distributioner. När en sårbarhet får ett CVE har den möjligen utnyttjats i åratal. För att bekämpa detta utvecklade Qu VulnBERT, en maskininlärningsmodell som skannar kodändringar efter sårbarheter. I tester upptäckte den över 90 % av problematiska kommittar med låga falska positiva, inklusive 19-årsbuggen. «VulnBERT är ett triage-verktyg, ingen garanti. Det fångar 92 % av buggar med igenkännbara mönster. Resterande 8 % och nya buggklasser behöver fortfarande mänsklig granskning och fuzzing», noterade hon. Nyare kärnor gynnas av snabbare fixar, men pågående upptäckter i legacy-kod understryker behovet av vaksam underhåll. Företag bör prioritera kärnuppdateringar, eftersom dessa fel kan möjliggöra fulla systemkomprometteringar i avancerade attacker.

Relaterade artiklar

Illustration of Linus Torvalds announcing Linux kernel 6.18 LTS release with Tux penguin, kernel code, and feature icons in a conference setting.
Bild genererad av AI

Linux kernel 6.18 released as long-term support version

Rapporterad av AI Bild genererad av AI

Linus Torvalds announced Linux kernel 6.18 on the last Sunday of November 2025, marking the final release of the year. The kernel has been officially designated as a long-term support version, with maintenance promised until December 2027. It includes various hardware improvements, file system enhancements, and new features like the Rust Binder driver.

En ny analys av 20 års Linuxkärnutveckling visar att buggar ofta förblir oupptäckta i åratal, med en genomsnittlig livslängd på 2,1 år innan upptäckt. Forskningen, gjord av Pebblebeds Jenny Guanni Qu, belyser variationer mellan kärnkomponenter och förekomsten av ofullständiga korrigeringar. Vissa sårbarheter varade i över två årtionden.

Rapporterad av AI

Linux-system står inför betydande risker från opatchade sårbarheter, vilket utmanar uppfattningen om deras inbyggda säkerhet. Experter betonar behovet av automatiserad patchhantering för att effektivt skydda open source-företag.

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Rapporterad av AI

I en anmärkningsvärd utveckling efter Rusts växande roll i Linux-kärnan — inklusive den inhemska Binder IPC-omskrivningen för Android — har den första sårbarheten i kärnans Rust-kod rapporterats: ett race condition i Android Binder-drivrutinen som påverkar kärna 6.18+.

Efter prestandaförbättringar i Linux 6.19 planerar utvecklare ytterligare förbättringar för äldre AMD grafikkort, med uppdateringar under hela 2026 för att säkerställa långsiktig kompatibilitet i open source-miljöer.

Rapporterad av AI

Linuxutvecklingsgemenskapen har gått från att debattera AI:s roll till att integrera den i kärnans ingenjörsprocesser. Utvecklare använder nu AI för projektunderhåll, även om frågor kvarstår kring att skriva kod med den. Oro för upphovsrätt och öppen källkodslicensiering kvarstår.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj