Der Deepin Desktop (DDE), bekannt für seine ansprechende grafische Oberfläche und Benutzerfreundlichkeit, gehört zu den beliebtesten Desktop-Umgebungen in der Linux-Welt. Ursprünglich Teil der Deepin Linux-Distribution, wurde er auch in verschiedenen anderen Distributionen, darunter openSUSE, angeboten. Trotz seiner technischen Raffinesse und seines attraktiven Designs sieht sich Deepin in openSUSE jedoch mit erheblichen Herausforderungen konfrontiert – insbesondere in Bezug auf Sicherheit und Verpackungsrichtlinien. Im Mai 2025 hat das openSUSE-Sicherheitsteam deshalb entschieden, den Deepin Desktop vorübergehend aus den offiziellen openSUSE-Distributionen zu entfernen. Grund hierfür ist ein Verstoß gegen die Packaging-Richtlinien sowie die langanhaltenden Schwierigkeiten bei der Sicherheitsbewertung der Deepin-Komponenten.
Die offene Zusammenarbeit zwischen Distributionen und Softwareentwicklern ist essenziell, um sichere und stabile Systeme zu gewährleisten. Beim Deepin Desktop standen diese Prinzipien jedoch mehrfach auf dem Prüfstand. Die SUSE Security Team Blogbeiträge offenbaren eine komplexe historische Entwicklung, in der die Verantwortlichen wiederholt unsichere Implementierungen, mangelnde Kommunikation und unzureichende Fehlerbehebungen dokumentierten. Besonders problematisch erschien dabei die Art und Weise, wie bestimmte Deepin-Komponenten über D-Bus-Services und Polkit-Richtlinien mit Root-Rechten operieren – Funktionen, die ohne sorgfältige Sicherheitskontrollen erhebliche Risiken bergen können.Ein Kernproblem war die sogenannte „Whitelist“-Prüfung, eine kritische Sicherheitsvoraussetzung für die Integration von D-Bus-Systemdiensten und Polkit-Policies in openSUSE.
Über Jahre hinweg verfolgte das Sicherheitsteam detailliert die Prüfung der Deepin-Komponenten. Bereits 2017 begann die erste eingehende Begutachtung der Dienstschnittstellen, bei der zahlreiche Sicherheitslücken, wie unsachgemäße Authentifizierungsmechanismen und potenzielle Privilegienausweitungen, entdeckt wurden. Trotz wiederholter Hinweise an die Deepin-Paketierer und Entwickler traten große Fortschritte nur schleppend auf. Die Bemühungen, alle D-Bus-Dienste und Polkit-Aktionen gemäß der Karlsruher Sicherheitsstandards zu überarbeiten, verliefen zeitweise zäh und ergebnisoffen.Dass der Konflikt letztlich eskalierte, wurde durch das Auftauchen eines „License Agreement“-Dialogs im Paket „deepin-feature-enable“ befeuert.
Dieses Paket wurde 2021 ohne Absprache mit dem Sicherheitsteam in openSUSE eingeführt. Es verbarg eine unkonventionelle Umgehung der Whitelist-Prüfung. Wenn ein Benutzer den „Lizenzvertrag“ akzeptierte, wurde automatisch eine Reihe von nicht geprüften und potenziell unsicheren D-Bus-Konfigurations- und Polkit-Policy-Dateien aus versteckten Archivpaketen installiert. Diese Vorgehensweise stellte eine klare Verletzung der openSUSE-Verpackungsrichtlinien dar und verstärkte die Sicherheitsbedenken erheblich. Darüber hinaus hatte das Paket den Nachteil, dass es Konfigurationsdateien außerhalb des regulären Paketmanagements installierte und somit die Systemintegrität und Versionskontrolle unterlief.
Die Überprüfungsgeschichte von Deepin-Komponenten liest sich wie ein Lehrbuch dynamischer Softwareentwicklung mit Sicherheitsherausforderungen. Angefangen bei grundlegenden Diensten wie „deepin-api“, die anfänglich unsichere D-Bus-Aufrufe erlaubten, über Dateimanager-Dienste mit gravierenden Authentifizierungsfehlern bis hin zu Backup-Tools mit problematischen temporären Dateizugriffen, spiegelte sich ein wiederkehrendes Bild wider: Sicherheitsbedenken wurden zwar adressiert, jedoch meist halbherzig oder unvollständig. Kommunikation und Kooperation mit dem Deepin-Upstream blieben bisweilen schwierig bzw. unzureichend, was eine vertrauensvolle Zusammenarbeit und schnelle Problemlösung erschwerte. Selbst nach mehreren Jahren und zahlreichen Bug-Reports fanden sich immer wieder neue Schwachstellen oder regressives Verhalten.
Nicht zuletzt führte dies auch zu einer bemerkenswerten Sicherheitslücke beim „deepin-api-proxy“, die im Jahr 2024 aufgedeckt wurde. Diese Lücke hätte es lokalen Angreifern unter bestimmten Umständen ermöglicht, Root-Rechte zu erlangen. Die Koordination mit den Deepin-Entwicklern verlief verzögert, und die darauffolgende Fehlerbehebung war unvollständig, da weiterhin veraltete und unsichere Authentifizierungsverfahren benutzt wurden.Das openSUSE-Sicherheitsteam kam schließlich zu dem Schluss, dass die bisherigen Bemühungen und der entstandene Zustand keine Grundlage für eine sichere und nachhaltige Integration des Deepin Desktops bilden. Die Kombination aus unzureichender Fehlerbehebung, fehlendem Sicherheitsbewusstsein und der bewusst herbeigeführten Umgehung der freigabeprozesse durch das „deepin-feature-enable“-Paket führte unweigerlich zur Entscheidung, Deepin vorübergehend aus openSUSE Tumbleweed sowie der kommenden Leap 16.
0 Version zu entfernen. Für die stabilere Leap 15.6 Version wird lediglich das fragliche Paket entfernt.Die Konsequenz ist für viele Nutzer der beliebten Desktop-Umgebung enttäuschend. Dennoch sieht das Sicherheitsteam die Maßnahme als notwendigen Schritt zum Schutz der Anwender und zur Wahrung der Distributionsintegrität an.
Es wird klargestellt, dass Deepin aufgrund seiner problematischen Sicherheitslage derzeit für produktive Nutzung in openSUSE nicht empfohlen wird. Gleichzeitig appellieren die Verantwortlichen an die Linux-Gemeinschaft und andere Distributionen, die Sicherheitskultur im Deepin-Upstream zu verbessern sowie Ressourcen zu bündeln, um die wiederkehrenden Sicherheitsprobleme nachhaltig zu beheben.Um den Deepin Desktop dennoch weiterhin unter openSUSE nutzen zu können, bieten sich alternative Wege an. Nutzer können auf das „Deepin devel project“ Repository zugreifen, das allerdings nicht offiziell vom SUSE Sicherheitsteam geprüft oder freigegeben ist. Dabei müssen sie bewusst in Kauf nehmen, dass die dort angebotenen Pakete möglicherweise nicht den gewohnten Sicherheitsstandards entsprechen und mit Risiken verbunden sind.
Ein sorgsamer Umgang mit den Quellen sowie eine eigene Einschätzung der Sicherheitslage sind demnach unerlässlich.Für die Zukunft zeichnet sich ab, dass eine wirkliche Verbesserung nur durch eine vollständige Neuausrichtung der Deepin-Paketierung und eine engere Zusammenarbeit mit dem Upstream möglich ist. Das openSUSE Team betont, dass sie offen sind, nach Sanierung und Sicherheitsverbesserungen die Deepin-Komponenten erneut gründlich zu prüfen und gegebenenfalls wieder zuzulassen. Dabei ist jedoch eine aktive und vertrauensvolle Kommunikation zwischen allen Beteiligten entscheidend, um Endanwendern sichere und stabile Software bieten zu können.Insgesamt verdeutlicht die Situation um den Deepin Desktop in openSUSE beispielhaft die Herausforderungen moderner Linux-Distributionen bei der Integration fremder Projekte mit eigener Entwicklungs- und Sicherheitskultur.
Das Zusammenspiel von technischer Qualität, Kommunikationsbereitschaft und konsequenter Sicherheitsüberprüfung bestimmt maßgeblich, ob ein Projekt langfristig und vertrauensvoll in eine Distribution aufgenommen werden kann. Im Fall von Deepin zeigt sich, wie wichtig ein standardisiertes und transparentes Vorgehen bei der Softwareverpackung und Sicherheitsbewertung ist, um sowohl Nutzer als auch Maintainer vor unerwarteten Risiken zu schützen.Die Geschichte von Deepin in openSUSE bleibt somit vorläufig offen – als Mahnung und Ansporn, die Sicherheitskultur in der Linux-Welt gemeinsam weiterzuentwickeln und wirkliche Fortschritte im Umgang mit komplexen Softwareprojekten zu erzielen. Für Open-Source-Interessierte und Nutzer stellt sie eine Gelegenheit dar, die Bedeutung von Softwarequalität, Sicherheit und Community-Engagement in den Mittelpunkt des Interesses zu rücken und die Zukunft von Desktop-Umgebungen auf Linux-Basis aktiv mitzugestalten.