staging.inyokaproject.org

Kritischer Bug in glibc

software.png

In der zentralen Bibliothek glibc wurde eine schwerwiegende Sicherheitslücke gefunden, durch die es schon seit 2008 möglich sein soll, fremde Systeme mit manipulierten DNS-Paketen zu übernehmen.

Unabhängig voneinander fanden Sicherheitsforscher von Google 🇬🇧 und Red Hat einen Fehler in der C-Standard Bibliothek des GNU-Projekts. Durch die Lücke mit dem Namen: CVE-2015-7547 lassen sich fremde Rechner über das Netzwerk übernehmen. Auslöser ist die Funktion

getaddrinfo()

die für das Auflösen der Netzwerknamen zuständig ist.

Aufgefallen ist diese Lücke zuerst bei häufigen Abstürzen des SSH-Clients, sobald er versuchte sich mit einem bestimmten Port zu verbinden. Der Fehler tritt allerdings auch bei anderen Programmen mit der Funktion DNS-Namen aufzulösen auf.

Sicherheitslücke

Mit manipulierten DNS-Adressen soll es möglich sein, einen Pufferüberlauf zu erzeugen, der es dem Angreifer ermöglicht, Code auf dem betroffenen Rechner auszuführen. Dafür ist es nicht nötig, dass der Benutzer eine Seite besucht, die manipulierte DNS-Adressen ausgibt, auch durch einen Man-in-the-middle Angriff soll es möglich sein, DNS-Namen dementsprechend zu manipulieren. Dazu müssen allerdings erst andere Sicherheitsmechanismen wie ASLR umgangen werden, was für die Google-Entwicker wohl möglich war. Sie haben auf GitHub bereits einen Proof of Concept 🇬🇧 veröffentlicht. An einem Update für diesen Fehler wird schon seit Juli 2015 🇬🇧 gearbeitet. Besonders kritisch ist die Lücke, da sie schon seit Version 2.9 🇬🇧 in glibc vorhanden ist.

Updates einspielen

Für Ubuntu-Distributionen gibt es bereits Updates.

Wichtig beim späteren Updaten ist vor allem, dass nicht nur PCs und Server Updates erhalten, sondern auch alle IoT Geräte, die mit Linux betrieben werden und nur selten bis gar nicht mit Updates versorgt werden.