Kritische Schwachstelle in GNU-C-Bibliothek gefährdet Linux-Nutzer

Betroffen ist die Bibliothek Glibc ab der Version 2.9. Ein Pufferüberlauf im clientseitigen DNS-Resolver erlaubt eine Remotecodeausführung. Inzwischen liegt Beispielcode für einen Exploit und auch ein Patch vor.

Sicherheitsforscher von Google warnen vor einer kritischen Sicherheitslücke in der GNU-C-Bibliothek (Glibc), die zahllose Linux-Nutzer gefährdet. Der Fehler steckt in der Version 2.9 und neuer, die ab 2008 eingeführt wurde. Ein Stack basierter Pufferüberlauf im clientseitigen DNS-Resolver erlaubt offenbar das Einschleusen und Ausführen von Schadcode, wenn die Funktion „getaddrinfo“ aufgerufen wird.

Bug entdeckt (Bild: Shutterstock)Glibc ist eine Implementierung der Standard C Library und definiert Systemaufrufe und andere grundlegende Funktionen von Linux-Systemen, wie Computerworld berichtet. Die Bibliothek war Anfang 2015 auch für die Ghost genannte Sicherheitslücke in der GetHOST-Funktion verantwortlich, die Angriffe auf Web- und Mail-Server und praktisch sämtliche Linux-Distributionen erlaubte.

Den für die Bibliothek zuständigen Entwicklern war der Fehler erstmals im Juli 2015 gemeldet worden. Unklar ist dem Bericht zufolge, ob zu dem Zeitpunkt irgendwelche Gegenmaßnahmen entwickelt wurden. Anfang der Woche hätten schließlich Forscher von Google und Red Hat unabhängig voneinander die Anfälligkeit erneut gemeldet. Inzwischen stehe aber nicht nur Beispielcode für einen Exploit, sondern auch ein Patch zur Verfügung.

„Unsere Untersuchungen haben gezeigt, dass das Problem alle Version von Glibc seit 2.9 betrifft“, schreiben Fermin J. Serna, Staff Security Engineer bei Google, und sein Kollege Kevin Stadmeyer, Technical Program Manager, in einem Blogeintrag. „Sie sollten definitiv ein Update durchführen, wenn Sie eine ältere Version haben.“

ANZEIGE

Wie die Digitalisierung die PKW-Hersteller erfasst

Die große Anzahl von Automobilherstellern auf der CES zeigt, dass das Thema Digitalisierung auch die Automobilbranche erfasst. Um in der Zukunft wettbewerbsfähig zu sein, passen die Unternehmen ihre Struktur an und modernisieren Geschäftsprozesse.

Nutzern, die den Patch nicht einspielen können, bietet Google auch eine Behelfslösung an. Da die Anfälligkeit auf übergroßen UDP- oder TCP-Antworten basiert, ist es möglich, die Paketgrößen, die der DNS Resolver lokal akzeptiert, zu beschränken. Dabei muss laut Google aber sichergestellt sein, dass alle DNS-Anfragen nur an den Server geschickt werden, der die Größe der Antworten limitiert.

„Der Teil, der dies interessant macht, ist, dass DNS eine Kernkomponente ist, was bedeutet, dass möglicherweise viele Subsysteme und Applikationen betroffen sind“, zitiert Computerworld Mark Loveless, leitender Sicherheitsforscher bei Duo Security. Er schließt auch nicht aus, dass auch andere Unix-basierte Betriebssysteme und selbst Betriebssysteme für mobile Geräte wie Smartphones und Tablets anfällig sind.

Kaspersky schätzt, dass wahrscheinlich alle Linux-Server und auch Web-Frameworks wie Rails, PHP und Python betroffen sind. Auch verschiedene Android-Apps sollen die GNU-C-Bibliothek verwenden und damit angreifbar sein.

Tipp: Windows 7, Mac OS X, Ubuntu, … Kennen Sie die Unterschiede zwischen den wichtigsten Betriebssystemen? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.

Themenseiten: Betriebssysteme, Google, Linux, Red Hat, Security, Server, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Kritische Schwachstelle in GNU-C-Bibliothek gefährdet Linux-Nutzer

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *