Zahlreiche Linux-Systeme von schwerer Sicherheitslücke „Ghost“ betroffen

Sie steckt in der glibc-Bibliothek, einer zentralen Komponente jedes Linux-OS. Die Schwachstelle ist gefährlich, weil sie sich nicht nur lokal sondern offenbar auch aus der Ferne ausnutzen lässt. Unter anderem haben Red Hat, Ubuntu und Debian bereits Patches veröffentlicht.

Sicherheitsforscher haben eine schwerwiegende Lücke in der GNU-C-Bibliothek – kurz glibc – entdeckt, die eine Kernkomponente jedes Linux-Betriebssystems darstellt. Die auf den Namen „Ghost“ getaufte Schwachstelle (CVE-2015-0235) erlaubt es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Dazu benötigen sie offenbar nicht einmal lokalen Zugriff. Betroffen sind Web- und Mail-Server, aber auch sämtliche Linux-Distributionen.

Glibc ist eine Implementierung der Standard C Library, ohne die Linux nicht funktionsfähig ist. Skriptsprachen wie Python oder Ruby nutzen diese Bibliothek ebenfalls und könnten somit gleichermaßen gefährdet sein.

Der Name „Ghost“ geht auf die GetHOST-Funktion zurück, über die innerhalb einer weiteren Funktion namens __nss_hostname_digits_dots() ein Pufferüberlauf provoziert werden kann. Informationen zu dem Fehler wurden zunächst – möglicherweise versehentlich – über eine französische Mailingliste verbreitet.

Jetzt haben Forscher des Sicherheitsanbieters Qualys einen funktionierenden Exploit-Code veröffentlicht. Damit sollen sie in der Lage gewesen sein, einen Angriff auf den Exim-Mail-Server auszuführen. Wie die Experten erläutern, haben sie eine manipulierte Nachricht an den Mailserver geschickt und auf diese Weise gängige Sicherheitsmechanismen wie ASLR, PIE und NX umgangen. Mittels der Mail konnten sie anschließend eine Remote Shell zu dem Linux-Server herstellen und damit die vollständige Kontrolle über das System erlangen. Das sei sowohl auf 32- als auch auf 64-Bit-Systemen möglich gewesen.

Allerdings scheint es sich nicht um einen Bug im herkömmlichen Sinne zu handeln. Die Qualys-Forscher sprechen vielmehr von einem Implementierungsproblem. Die älteste von der Schwachstelle betroffene Version der GNU C Library ist glibc-2.2, die am 10. November 2000 freigegeben wurde. Zwischen den Releases glibc-2.17 im Januar 2013 sowie glibc-2.18 im Mai 2013 wurde bereits ein Fix für den Fehler bereitgestellt. Allerdings sei dieser damals nicht als Sicherheitsproblem erkannt worden und somit sind vor allem Langzeit-Support-Versionen (LTS) wie Debian 7, Red Hat Enterprise Linux 6 und 7, CentOS 6 und 7 sowie unter anderem auch Ubuntu 12.04 für den Bug anfällig. Von Suse Enterprise Linux sind alle Ausgaben bis Version 11 betroffen. OpenSuse 13.1 und 13.2 sind hingegen nicht gefährdet, wie aus einem Advisory hervorgeht.

Die Qualys-Experten hatten schon im Vorfeld ihrer Veröffentlichung den Fehler an die Distributoren gemeldet. Das Sicherheitsunternehmen will zu gegebener Zeit auch seinen Exploit-Code publik machen, wie es mitteilt. Über das Qualys Vulnerability Management können Anwender nun zumindest testen, ob ihre Systeme verwundbar sind.

„Linuxbasierte Geräte von einer Vielzahl von Anbietern sind betroffen, aber wie bei den meisten Schwachstellen auf Library-Ebene ist der genaue Angriffsvektor noch weitgehend unbekannt“, kommentiert H.D. Moore, Chief Research Officer beim Sicherheitsanbieter Rapid7. Nutzer sollten daher direkt bei den Herstellern anfragen, ob ihre Systeme verwundbar sind. Moore ruft allerdings auch zur Gelassenheit auf: Die Sicherheitslücke sei kein weiterer „Heartbleed-Fall“.

Neuere Anwendungen und auch IPv6 nutzen mit getaddrinfo() eine andere Methode. Diese Tatsache reduziere neben weiteren die Auswirkungen des Lecks, wie es im Advisory von Qualys heißt. Zudem würden viele Programme – vor allem SUID-Binaries – die Funktion gethostbyname() nur unter bestimmten und eher unwahrscheinlichen Bedingungen verwenden.

Moore schätzt, dass die Schwachstelle grundsätzlich schwer auszunutzen ist. Der Exim-Mailserver lasse sich offenbar aber dennoch leicht übernehmen. Sollten Hacker jedoch dazu übergehen, die Lücke tatsächlich auszunutzen, „könnte das potenziell böse Folgen haben. Deshalb empfehlen wir sofortige Patches und einen Reboot. Ohne Reboot werden Services, die die alte Library verwenden, nicht neu gestartet werden.“

Das Leck sei daher auch relativ schwierig zu beheben, meint Matthias Geniar, Open-Source-Sicherheitsexperte bei Nucleus. „Das glibc Package wird von einer Menge laufender Services verwendet und jeder dieser Services muss nach dem Update neu gestartet werden“, so Geniar. Eine Übersicht über diese Dienste erhalten Anwender mittels des Befehls “ $ lsof | grep libc | awk ‘{print $1}’ | sort | uniq „. Mit dem Kommando lassen sich alle offenen Dateien (lsof = list open files) mit Bezug zu libc auflisten.

„Patches für die verbreitetsten Linux-Versionen werden gerade veröffentlicht und sollten unbedingt auf allen gefährdeten Systemen aufgespielt werden, die Services nutzen, welche über das Internet zugänglich sind“, empfiehlt Gavin Millard, EMEA Technical Director bei Tenable Network Security. „Genauso wie zuvor bei Shellshock und Heartbleed ist eine enorm große Zahl an Systemen für derartige Angriffe anfällig. Deshalb gilt es nun, alle betroffenen Systeme schnellstmöglich zu identifizieren und die Patches aufzuspielen, um die Gefahr eines Datenverlusts zu senken“, so Millard weiter.

Anfällige glibc-Versionen befänden sich mutmaßlich auf nahezu jedem Linux-Server. Allerdings gebe es auch gute Nachrichten: „Ausgeschlossen sind kleinere Embedded-Systeme, aufgrund der Größe von glibc. Dies bedeutet glücklicherweise, dass die Millionen von IoT-Geräten (Internet of Things) und auch die Router in Privathaushalten, für die es keine oder sehr viel seltener Patches gibt, wahrscheinlich nicht davon betroffen sind.” Für Red Hat, Ubuntu und Debian liegen schon Updates vor.

[mit Material von Martin Schindler, silicon.de]

Themenseiten: Linux, Qualys, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Zahlreiche Linux-Systeme von schwerer Sicherheitslücke „Ghost“ betroffen

Kommentar hinzufügen
  • Am 29. Januar 2015 um 9:13 von hermannk

    Nachtrag: Das Problem ist in Debian Wheezy gefixt: https://www.debian.org/security/2015/dsa-3142

  • Am 29. Januar 2015 um 9:03 von hermannk

    1. Diejenigen, die den angegebenen Befehl

    lsof | grep libc | awk ‘{print $1}’ | sort | uniq

    per Cut’N’Paste auf die Kommandozeile holen, werden bemerken, dass hier die Quote-Zeichen um den awk-Programm vermasselt worden sind. Es sollte vielmehr heißen:

    lsof | grep libc | awk ‚{print $1}‘ | sort | uniq

    2. Was aber viel wesentlicher ist, ist die Version der glic. Anscheinend ist ja bei Version 2.18 der Fehler beseitigt worden. Hier hilft:

    lsof | awk ‚/libc-/ {print $NF;}‘ | sort | uniq

    Das liefert bei Ubuntu 14.04 und 14.10 die Version 2.19, bei Debian 7.6 jedoch 2.13. Ubuntu ist also fein raus, während bei Debian Wheezy gehandelt werden muss.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *