Das NixOS-Projekt hat kürzlich eine kritische Sicherheitslücke in verschiedenen Versionen des Nix-Paketmanagers entdeckt, die direkt den daemon-basierten Bestandteil des Systems betrifft. Dieser Daemon ist im Wesentlichen das Herzstück des Nix-Ökosystems und ermöglicht die Verwaltung und Installation von Softwarepaketen innerhalb eines robusten und rekonstruierbaren Patchlevels. Die identifizierte Schwachstelle, die unter CVE-2026-39860 gelistet ist, besteht in der Möglichkeit, dass der Daemon-Benutzer (in NixOS root, in Mehrbenutzerinstallationen ein Nutzer mit Root-Rechten) beliebige Dateien überschreiben kann. Dieser Fehler entstand offenbar während der Korrektur einer vorherigen Sicherheitslücke im Jahr 2024 und zeigt die Komplexität solcher iterativen Prozesse auf.
Im Kern des Problems liegt, dass alle Benutzer, die Builds an den Nix-Daemon übermitteln dürfen (üblicherweise alle Nutzer, da dies standardmäßig so konfiguriert ist), durch diese Schwachstelle beliebige Schreibvorgänge als Root ausführen können. Dies eröffnet eine Möglichkeit zur Rechteausweitung und somit zu potenziellen Angriffsvektoren. Betroffen sind alle Nix-Versionen ab 2.21 sowie Patch-Releases ab Version 2.18.2 bis einschließlich vor den gepatchten Versionen 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 und 2.28.6. Es ist zu betonen, dass diese Gefährdung primär Sandbox-Konfigurationen unter Linux betrifft; Sandbox-Einstellungen auf macOS bleiben unberührt. Die Standardkonfigurationen von NixOS sowie Systeme, die nicht vertrauenswürdige Derivate erzeugen, sind ebenfalls in Gefahr. Lix-Benutzer hingegen sind aufgrund ihrer Architektur nicht betroffen.
Das NixOS-Projekt hat umgehend Patches für betroffene Versionen bereitgestellt und betont die Notwendigkeit eines schnellen Updates, um das Risiko einer Ausnutzung durch Angreifer zu minimieren.
Schlagwörter: NixOS + CVE-2026-39860 + Builds
Wie bewerten Sie den Schreibstil des Artikels?
