systemd
systemd ist eine Sammlung von Programmen, Hintergrundprogrammen (Daemons) und Bibliotheken für Linux-Systeme. Ihr zentraler Bestandteil ist der systemd init-Prozess, der als erster Prozess (Prozess-ID 1) zum Starten, Überwachen und Beenden weiterer Prozesse dient. Es bietet aber auch andere Systemkomponenten an, deren Bandbreite vom Booten ("systemd-boot") bis zum Logging ("journald") reichen. Systemd wurde von Lennart Poettering, Kay Sievers (Red Hat Inc.) und anderen in C[5] programmiert und wird als freie Software unter der GNU Lesser General Public License (LGPL) veröffentlicht.[6]
systemd | |
---|---|
Basisdaten | |
Maintainer | Lennart Poettering, Kay Sievers (Red Hat Inc.) |
Entwickler | Lennart Poettering[1], Kay Sievers[1], Harald Hoyer |
Erscheinungsjahr | 30. März 2010 |
Aktuelle Version | 250[2][3][4] (23. Dezember 2021) |
Betriebssystem | Linux |
Programmiersprache | C[5] |
Kategorie | Systemsoftware |
Lizenz | GNU LGPL 2.1+[6] (Freie Software) |
systemd.io |
Der Name entspricht mit dem abschließenden „d“ dem für Daemons üblichen Namensschema: systemd ist der Daemon, der das System startet und betreut.
Geschichte
Die Ideen und Konzepte zu systemd entstanden aus der Betrachtung von bereits bestehenden modernisierten init-Systemen[7] wie launchd von macOS und SMF (Service Management Facility) von Solaris. Es wurde am 10. April 2010 veröffentlicht. Distributionen, die systemd als vorgegebenen init-Dienst verwenden, sind Fedora ab Version 15, openSUSE ab Version 12.1, Mandriva 2011, Mageia ab Version 2, Arch Linux seit Oktober 2012, Red Hat Enterprise Linux ab Version 7,[8] Tizen[9] sowie siduction ab Version 2013.2,[10] SUSE Linux Enterprise Server ab Version 12,[11] Ubuntu ab Version 15.04[12] und Debian ab Version 8.[13]
Ab Version 221 enthält systemd sd-bus, eine unabhängige D-Bus-Programmierschnittstelle, die bei der Komplexität zwischen libdbus und GDBus angesiedelt ist. sd-bus unterstützt sowohl das klassische dbus1 im Userspace als auch kdbus als Backend und soll so den reibungslosen Übergang zur Interprozesskommunikation im Kernel ermöglichen.[14]
Technik
Systemd ist abwärtskompatibel zu SysVinit-Skripten. Allerdings werden bewusst Features benutzt, die nur unter Linux zur Verfügung stehen, nicht aber auf anderen unixoiden Betriebssystemen. Es kann daher nur auf Systemen mit Linux-Kernel laufen.
Es soll den gegenseitigen Abhängigkeiten von Prozessen besser gerecht werden, durch mehr Parallelisierung zu einer besseren Auslastung beim Systemstart führen und somit weniger Verzögerungen verursachen als das ältere, klassische SysVinit oder das kaum noch in klassischen Linux-Distributionen, sondern nur noch überwiegend bei Chrome OS zum Einsatz kommende Upstart.
Grundlegendes Konzept dafür ist es, weitgehend alle Prozesse gleichzeitig zu starten. Um nicht, wie bei anderen zwar grundsätzlich auf Parallelisierung setzenden Systemen, anhand der in einem Modell erfassten wechselseitigen Abhängigkeiten der Prozesse teilweise noch mit Serialisierung zu arbeiten, werden die D-Bus-Verbindungen und Sockets zur Interprozesskommunikation schon vor dem Start des zugehörigen Dienstes bereitgestellt und vom Kernel eventuell auflaufende Nachrichten bis zur Bereitschaft des Dienstes gepuffert. Ähnliches wird für Anfragen an Dateisysteme mittels autofs bewerkstelligt.
Daneben kann es nur gelegentlich benötigte Dienste ereignisbasiert erst bei Bedarf starten und so beim Systemstart weniger Dienste starten. Damit nimmt es Aufgaben wahr, die bei klassischen Unix-Systemen von inetd übernommen werden.
Weiterhin sollen alle Shell-Boot-Skripte durch deklarative Konfigurationsdateien ersetzt werden, in denen definiert wird, wie die jeweiligen Dienste gestartet werden. Diese Dateien sind in der Regel deutlich einfacher zu schreiben als init-Skripte und vermeiden den erheblichen Overhead von Shell-Skripten.
Kritik
Systemd polarisiert die Community äußerst stark. Dadurch kommt es zu Flame-Wars und Shitstorms seitens der Befürworter und Gegner, die zum Teil jedoch auch gegen die Person der Entwickler selbst, insbesondere Poettering und Sievers, gerichtet sind.[15][16] Die Diskussion, ob man in Debian weiter SysVinit verwenden oder auf systemd oder aber ein anderes Init-System umsteigen sollte, führte zu monatelangen Streitereien und schließlich zu einer Abstimmung („General Resolution“),[17][18][19] zahlreichen Rücktritten[20] und einem Fork[21] unter dem Namen Devuan.
Der Hauptkritikpunkt an systemd liegt in seinem Anspruch, deutlich mehr verschiedene Aufgaben als das alte SysVinit erledigen zu wollen, was es recht kompliziert und fehleranfällig mache und überdies die Unix-Philosophie verletze (Ein Programm soll nur ein Problem lösen, dieses aber möglichst gut). Viele Entwickler äußerten die Sorge, systemd schränke durch zu starke Festlegungen der Systemumgebung Freiheit und Flexibilität ein.[22] Vielfach wurde bemängelt, dass systemd Log-Dateien im Binärformat und nicht als einfache Textdateien speichert. Ein weiterer Kritikpunkt besteht in der Entscheidung, systemd explizit nur für Linux zu entwickeln.[15] Wiederholt wurde kritisiert, die Entwickler würden dazu neigen, Programmierfehler zu ignorieren oder zu bestreiten.[23][24][25][26] Die Devuan-Entwickler äußerten die Befürchtung, Debian und die anderen Großdistributionen seien nun von Red Hat in einem „Vendor-Lock-in“ gefangen.[27]
Theodore Ts’o kritisierte die zu starke Ausrichtung auf die Gnome-Desktop-Umgebung; es bestehe die Gefahr, dass viele Systemkomponenten mit anderen Desktops nicht mehr funktionieren würden. Dies könne langfristig zur völligen Unbenutzbarkeit anderer Desktops führen, wenn es keine Alternative zu systemd mehr gebe. Die Devuan-Entwickler spekulierten darüber, dass es langfristig zu einer Übernahme von Debian durch das Gnome-Projekt kommen könne.[22] Linus Torvalds gab an, er habe keine feste Meinung zu systemd; einige Eigenschaften wie binäre Logs seien irrsinnig, aber das seien Detailfragen und keine grundsätzlichen Probleme. Die systemd-Entwickler hätten generell eine zu großzügige Haltung gegenüber Programmfehlern und Kompatibilitätsproblemen.[23][24] InfoWorld berichtete, systemd-Entwickler hätten Programmierfehler ignoriert und Bugreports geschlossen, ohne die Fehler zu beheben, was dazu geführt habe, dass Torvalds mit Kay Sievers einen der führenden systemd-Entwickler von der Kernel-Entwicklung ausgeschlossen habe. In der Gesamtschau sei durch systemd eine Spaltung der Linux-Community eingetreten, die Linux langfristig schaden werde.[25][26] Mark Shuttleworth bezeichnete systemd im Oktober 2013 als „höchst invasiv und kaum gerechtfertigt“,[28] um dann doch nur wenige Monate später als "freundlicher Verlierer" die Unterstützung Ubuntus für systemd bekanntzugeben.[29] Ende Oktober 2015 berichtete Slashdot, BusyBox-Entwickler Denys Vlasenko habe die systemd-Unterstützung aus BusyBox entfernt. Vlasenko erklärte, die für systemd Verantwortlichen seien unfreundlich zum Rest der Welt, somit gebe es für den Rest der Welt keinen Anlass, mit ihnen zu kooperieren.[30][31] Linus Torvalds äußerte im Juli 2017 auf der Linux-Kernel-Mailingliste „LKML.org“, er könne nicht mehr darauf vertrauen, dass „init“ das Richtige tue.[32][33][34]
Einbindung von Google-Diensten in den Code
Im September 2014 wurde bekannt, dass eine Komponente des systemd in bestimmten Fällen DNS-Anfragen an die Google-Nameserver weiterleitet, ohne dass der Administrator dies eingestellt hat, was zu Diskussionen um die Vertraulichkeit, Sicherheit und Integrität von Nutzerdaten führte. Der zuständige Debian-Maintainer wies die Kritik zurück.[35] Dieser Sachverhalt wurde im Juli 2015 erneut festgestellt.[36] Poettering verteidigte diese Einstellung mit der Begründung, er wolle ein funktionsfähiges System sicherstellen.[37]
Ebenfalls im Juli 2015 wurde auf GitHub moniert, dass Google-Zeitserver als default bzw. fallback fest in den Code des systemd eingebunden sind.[38] Auch diese Entscheidung wurde von Poettering verteidigt, obwohl er einräumte, dass die Google-Server ungenaue Daten lieferten.[39][40][41] Ein Google-Entwickler kritisierte diese Einstellung.[42][43]
Sicherheitslücken
Im September 2016 wurde ein Bug bekannt, der jedem unprivilegierten Benutzer eine DoS-Attacke auf systemd und die damit verbundenen Prozesse ermöglicht.[44] Der Musl-Entwickler Rich Felker sagte dazu, systemd sei ein großer monolithischer Prozess, der bei einem Fehler nicht teilweise ausfalle, sondern das ganze System zum Absturz bringe. Der entdeckte Bug sei weniger ein ernstes Sicherheitsproblem, sondern zeige vielmehr einen grundlegenden Designfehler auf.[45]
Anfang 2017 entwickelte sich eine Diskussion darüber, dass systemd Daemons mit Root-Rechten ausführt, wenn in der Konfiguration des Daemons ein mit einer Ziffer beginnender Benutzername angegeben ist. Die Sicherheitslücke wurde unterschiedlich bewertet. Seitens der Entwickler wurde erklärt, es handele sich um keinen Programmierfehler, denn derartige Benutzernamen seien auf Linux-Systemen unzulässig und es läge in der Verantwortung des Administrators, sie nicht zuzulassen. Darüber hinaus müsse ein Angreifer auf dem betroffenen System bereits Root-Rechte besitzen, um derartige Benutzernamen anlegen zu können. Der Bugreport wurde zunächst geschlossen.[46][47] Später wurde ein Patch eingebaut, der bewirkt, dass fehlerhafte Parameter bei sicherheitskritischen Optionen nicht mehr ignoriert werden, sondern dazu führen, dass der Prozess nicht geladen wird.[32][48]
Im Juni 2017 wurde eine seit 2015 bestehende Verwundbarkeit in systemd-resolved entdeckt. Diese erlaubt es, systemd durch einen kompromittierten DNS-Server zur Ausführung von Schadprogrammen zu veranlassen, wodurch der Dienst zum Absturz gebracht oder durch externe Angreifer übernommen werden könne. Über die Sicherheitslücke wurde zuerst von Canonical-Mitarbeiter Chris Coulson berichtet.[49] Demnach sind seit 2015 die Versionsnummern 223 bis 233 betroffen. Red Hat teilte mit, das von ihnen vertriebene Red Hat Enterprise Linux 7 sei nicht verwundbar. Debian erklärte, das kürzlich erschienene Debian 9 (Codename „Stretch“) sei ebenfalls nicht betroffen, da systemd-resolved standardmäßig nicht aktiviert sei. Inzwischen existiert ein Patch, der die Sicherheitslücke schließt.[50][51][52]
Im Oktober 2018 wurde bekannt, dass ein Programmierfehler im IPv6-DHCP-Client von systemd dazu missbraucht werden kann, verwundbare Linux-Systeme mit manipulierten DHCP-Paketen zu übernehmen.[53]
Das US-amerikanische IT-Sicherheitsunternehmen Qualys berichtete im Januar 2019 über einen Fehler in der systemd-Komponente journald, der es Benutzern erlaube, auf einem System root-Rechte zu erlangen. Dies gelang auf einem x86-System innerhalb von zehn, auf einem amd64-System innerhalb von 70 Minuten.[54]
Literatur
- Thorsten Leemhuis: Sammelstelle – Log-Informationen beim Journal von Systemd abrufen. c’t 13/2014, Seite 168
- Yogesh Babar: Hands-on Booting. Apress, 2020. ISBN 978-1-4842-5889-7. Kapitel 7 und 9.
Weblinks
- systemd auf freedesktop.org
- Ursprüngliche Ankündigung (englisch)
- The road forward for systemd (englisch)
- Lennart Poettering, Kay Sievers, Thorsten Leemhuis: Das Init-System Systemd Teil 1, Teil 2 bei heise.de
- Video-Interview mit Lennart Poettering von 2011
- Das Linux System, CRE-Podcast mit Lennart Poettering vom 10. November 2015
- systemd for Administrators Sammlung ursprünglich auf 0pointer.de erschienener Artikel (PDF)
- Systemd im Wiki von Arch Linux
Einzelnachweise
- README - systemd/systemd - System and Session Manager. (englisch, abgerufen am 17. November 2018).
- systemd 250 released. 23. Dezember 2021 (englisch, abgerufen am 25. Dezember 2021).
- github.com. 23. Dezember 2021 (abgerufen am 25. Dezember 2021).
- systemd 250 Released With A Huge Number Of New Features, Improvements. 23. Dezember 2021 (englisch, abgerufen am 25. Dezember 2021).
- systemd. In: Analysis Summary. Ohloh, abgerufen am 15. August 2011.
- Lennart Poettering: License. In: systemd git. freedesktop.org, abgerufen am 3. Februar 2013.
- Interview mit Lennart Poettering, Entwickler Systemd. golem.de, 27. Mai 2011, abgerufen am 18. März 2013.
- Lennart Poettering: The Biggest Myths. Abgerufen am 3. Februar 2013 (englisch).
- Mikko Ylinen: Tizen IVI Architecture. (PDF; 3,8 MB) Abgerufen am 3. Februar 2013 (englisch).
- Release Notes: Release Notes for siduction 2013.2. Abgerufen am 22. Oktober 2014.
- Release Notes: SUSE Linux Enterprise Server 12 Release Notes. Abgerufen am 2. März 2015.
- Release Notes: Ubuntu 15.04 Release Notes. Abgerufen am 23. April 2015.
- Debian 8 „Jessie“ veröffentlicht. 25. April 2015, abgerufen am 26. April 2015.
- The new sd-bus API of systemd, 19. Juni 2015
- Ferdinand Thommes: Systemd als Schaltzentrale für das Linux-System. In: LinuxUser, Ausgabe 04/2014. Abgerufen am 26. Februar 2016.
- Ferdinand Thommes: Linus Torvalds kritisiert Systemd-Entwickler scharf. In: ComputerBase. 3. April 2014, abgerufen am 24. August 2016.
- Thorsten Leemhuis: Debian-Abstimmung zum Init-System: Keine Grundsatzentscheidung erforderlich. In: Heise online. 19. November 2014, abgerufen am 26. Februar 2016.
- Thorsten Leemhuis: Debian entscheidet sich für Systemd – zumindest fürs Erste. In: Heise online. 11. Februar 2014, abgerufen am 26. Februar 2016.
- Thorsten Leemhuis: Debian: Wahl zum Standard-Init-System führt zu Zank. In: Heise online. 2. November 2014, abgerufen am 26. Februar 2016.
- Oliver Diedrich: Debian: Systemd-Streit vertreibt Entwickler. In: Heise online. 17. November 2014, abgerufen am 26. Februar 2016.
- Oliver Diedrich: Devuan: Jetzt solls los gehen. In: Heise online. 13. Januar 2015, abgerufen am 26. Februar 2016.
- Joe Casad: Debian Gets Forked; Legendary Uber-distro splits over the systemd controversy. In: Linux Magazine. 2. Dezember 2014, abgerufen am 11. September 2017 (englisch).
- Kristian Kißling: Linus Torvalds stört sich nicht an Systemd. In: Linux-Magazin. 18. September 2014, abgerufen am 24. August 2016.
- Steven Vaughan-Nichols: Linus Torvalds and others on Linux’s systemd. In: ZDNet. 14. September 2014, abgerufen am 24. August 2016 (englisch).
- Paul Venezia: Systemd: Harbinger of the Linux apocalypse. In: InfoWorld. International Data Group, 18. August 2014, abgerufen am 26. August 2016 (englisch).
- Silviu Stahie: Linus Torvalds Blocks All Code from Systemd Developer for the Linux Kernel. In: Softpedia. 3. April 2014, abgerufen am 26. August 2016 (englisch).
- Ferdinand Thommes: Devuan veröffentlicht erste Beta ohne Systemd. In: ComputerBase. 29. April 2016, abgerufen am 22. Dezember 2016.
- Mark Shuttleworth: Quantal, raring, saucy… In: Homepage von Mark Shuttleworth. 18. Oktober 2013, abgerufen am 13. Juli 2017 (englisch).
- Mark Shuttleworth: Losing Graciously. In: Homepage von Mark Shuttleworth. 14. Februar 2014, abgerufen am 14. Oktober 2021 (englisch).
- Denys Vlasenko: remove systemd support. 22. Oktober 2015, abgerufen am 7. November 2016 (englisch).
- Busybox Deletes Systemd Support. Slashdot, 31. Oktober 2015, abgerufen am 7. November 2016 (englisch).
- Jürgen Schmidt: Systemd-Entwickler wollen die „0day“-Lücke nun doch schließen. In: Heise online. 11. Juli 2017, abgerufen am 13. Juli 2017.
- Linus Torvalds: Re: [RFC][PATCH] exec: Use init rlimits for setuid exec. In: LKML.org. 6. Juli 2017, abgerufen am 13. Juli 2017 (englisch).
- Simon Sharwood: Linus Torvalds may have damned systemd with faint praise. The Register, 17. Juli 2017, abgerufen am 24. Juli 2017 (englisch).
- Debian Bug report logs - #761658; Please do not default to using Google nameservers. Abgerufen am 23. August 2016 (englisch).
- Source der Datei systemd/configure.ac. (Nicht mehr online verfügbar.) In: Github. Archiviert vom Original am 24. August 2016; abgerufen am 24. August 2016. Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- FallbackDNS shouldn’t have values set at compile time #494. In: Github issue #494. Abgerufen am 24. August 2016 (englisch).
- Source der Datei systemd/configure.ac. (Nicht mehr online verfügbar.) In: Github. Archiviert vom Original am 24. August 2016; abgerufen am 24. August 2016 (englisch). Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- timeX.google.com provide non standard time #437. In: Github issue #437. Abgerufen am 24. August 2016 (englisch).
- timesyncd: default NTP pool instead of Google NTP #439. In: Github issue #439. Abgerufen am 24. August 2016 (englisch).
- Do not provide default NTP servers. Fixes #437. #444. In: Github issue #444. Abgerufen am 24. August 2016 (englisch).
- Systemd soll Googles Zeitserver nicht mehr verwenden. In: golem.de. 1. Juli 2015, abgerufen am 24. August 2016.
- Kristian Kißling: Keine Zeit für Systemd? In: Linux-Magazin. 1. Juli 2015, abgerufen am 24. August 2016.
- Assertion failure when PID 1 receives a zero-length message over notify socket #4234. In: Github issue #4234. Abgerufen am 5. Oktober 2016 (englisch).
- Tom Spring: Hack Crashes Linux Distros with 48 Characters of Code. In: Threatpost. Kaspersky Lab, 3. Oktober 2016, abgerufen am 6. Oktober 2016 (englisch).
- Sebastian Krahmer: Headsup: systemd v228 local root exploit (CVE-2016-10156). In: LWN.net. 24. Januar 2017, abgerufen am 13. Juli 2017 (englisch).
- Jürgen Schmidt: Aufregung über angebliche Sicherheitslücke in systemd. In: Heise online. 3. Juli 2017, abgerufen am 13. Juli 2017.
- Refuse to load some units by keszybz · Pull Request #6300 · systemd/systemd. In: github.com. GitHub, abgerufen am 13. Juli 2017 (englisch).
- Chris Coulson (Canonical): CVE-2017-9445: Out-of-bounds write in systemd-resolved with crafted TCP payload. Openwall, 27. Juni 2017, abgerufen am 13. Juli 2017 (englisch).
- USN-3341-1: Systemd vulnerability. In: Canonical (Ubuntu). 27. Juni 2017, abgerufen am 13. Juli 2017 (englisch).
- Shaun Nichols: Don’t panic, but Linux’s Systemd can be pwned via an evil DNS query. The Register, 29. Juni 2017, abgerufen am 13. Juli 2017 (englisch).
- Liam Tung: Linux’s systemd vulnerable to DNS server attack. In: ZDNet. 29. Juni 2017, abgerufen am 13. Juli 2017 (englisch).
- heise Security: Systemd: DHCPv6-Pakete können Linux-Rechner kapern. Abgerufen am 30. Oktober 2018 (deutsch).
- Linux systemd Affected by Memory Corruption Vulnerabilities, No Patches Yet. In: Slashdot. 10. Januar 2019, abgerufen am 22. Januar 2019 (englisch).