Abo
  • Services:
Anzeige
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code.
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code. (Bild: Screenshot / Hanno Böck)

Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code.
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code. (Bild: Screenshot / Hanno Böck)

Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

Diese Sicherheitslücke hat es in sich: Mittels gezielter DNS-Antworten lässt sich unter Umständen die Namensauflösungsfunktion der Glibc-Bibliothek dazu bringen, fremden Code auszuführen. Die Glibc ist die Standard-C-Bibliothek, die üblicherweise auf Linux-Systemen zum Einsatz kommt.

Anzeige

Das Sicherheitsteam von Google schreibt, dass es die Lücke eher zufällig gefunden habe. Der SSH-Client eines Google-Entwicklers sei mehrfach abgestürzt, wenn dieser versucht habe, sich mit einem bestimmten Host zu verbinden. Eine nähere Analyse habe ergeben, dass der Fehler nicht in SSH, sondern in der Glibc-Bibliothek des Systems gelegen habe.

Red Hat und Google finden Lücke unabhängig voneinander

Wie die Google-Entwickler feststellten, war der Fehler im Bugtracker der Glibc bereits eingetragen. Allerdings ging aus der Beschreibung nicht hervor, dass es sich um eine kritische Lücke handelte.

Unabhängig von Google hatten die Red-Hat-Entwickler Carlos O'Donell und Florian Weimer die Lücke bereits untersucht. Gemeinsam haben die Entwickler von Red Hat und Google einen Patch geschrieben, der die Lücke schließt. Außerdem soll eine umfangreiche Testsuite dafür sorgen, dass ähnliche Fehler in Zukunft nicht erneut auftauchen.

Stack Overflow in der Funktion getaddrinfo()

Der betreffende Code in der Funktion getaddrinfo() nutzt einen zwei Kilobyte großen Speicherbereich auf dem Stack, um DNS-Daten abzuspeichern. Sind die vom DNS-Server kommenden Daten größer als dieser Speicherbereich, sollte eigentlich ein entsprechend größerer Speicherbereich auf dem Heap angefordert und genutzt werden. Doch in dieser Funktionalität gab es einen Fehler, der in bestimmten Situationen dazu führt, dass zu viele Daten in den Stack-Speicherbereich geschrieben werden. Ein klassischer Stack Overflow also.

Ein Angreifer kann den DNS-Server für einen Host so konfigurieren, dass ein Client angegriffen wird, der versucht, diesen Hostnamen aufzulösen. Anschließend muss der Angreifer das Opfer dazu bringen, den entsprechenden DNS-Namen aufzulösen. Das ist in der Regel jedoch kein großes Problem. Da die Lücke darauf basiert, besonders große DNS-Pakete zu verschicken, kann eine Filterung von großen DNS-Antworten den Angriff verhindern.

Laut Google lässt sich die Lücke ausnutzen, um Code auszuführen. Allerdings ist die Ausnutzung nicht trivial. Die Speicherrandomisierung von Linux erschwert es Angreifern. Trotzdem gelang es den Google-Entwicklern, einen funktionierenden Exploit zu entwickeln. Veröffentlichen wollen sie diesen jedoch nicht, da er sich für Angriffe nutzen lässt. Ein Proof of Concept wurde auf Github veröffentlicht, er sorgt jedoch nur dafür, dass ein entsprechendes Testprogramm abstürzt.

Die Glibc ist die Standard-C-Bibliothek der meisten gängigen Linux-Systeme. Praktisch alle namhaften Linux-Distributionen wie Debian, Ubuntu und Red Hat sind somit betroffen. Unter anderen Systemen kommt die Glibc eher selten zum Einsatz. Android und auch einige Embedded-Linux-Systeme nutzen andere C-Standardbibliotheken.

Der Bug ist in allen Glibc-Releases seit der Version 2.9 vorhanden, die im Jahr 2008 veröffentlicht wurde. Linux-Nutzer sollten schnellstmöglich entsprechende Updates ihrer Distributionen installieren. Für alle wichtigen Distributionen sollten in Kürze aktualisierte Pakete bereitstehen. Die Lücke wird unter der Id CVE-2015-7547 geführt.

Erinnerungen an Ghost-Lücke

Der Glibc-Code für die Namensauflösung scheint anfällig für Sicherheitslücken zu sein: Bereits im vergangenen Jahr wurde eine Sicherheitslücke im Namensauflösungs-Code der Glibc entdeckt. Diese wurde unter dem Namen Ghost bekannt und betraf die Funktion gethostbyname().


eye home zur Startseite
Malocher 18. Feb 2016

Hast Du vielleicht ein paar Links wo ich mir das anschauen kann? Klingt interessant. Das...

FreiGeistler 17. Feb 2016

Würdest du deinem OS eher vertrauen, wenn nur all Schaltjahr klammheimlich eine...

Nikolai 17. Feb 2016

So einen gebetsmühlenartigen Unsinn hat er wohl gemeint!

Tigtor 17. Feb 2016

Das war das was ich ausdrücken wollte, war wohl etwas unglücklich formuliert.

dantist 17. Feb 2016

Super, danke!



Anzeige

Stellenmarkt
  1. Hisense Europe Research & Development Center GmbH, Düsseldorf
  2. Haufe Akademie GmbH & Co. KG, Freiburg im Breisgau
  3. AMETRAS rentconcept GmbH, Ravensburg (Home-Office möglich)
  4. Laube Automobile GmbH, Weischlitz


Anzeige
Hardware-Angebote
  1. und bis zu 150€ zurück erhalten
  2. (Core i5-6500 + Geforce GTX 1060)
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Autonomes Fahren

    Suchmaschinenkonzern Yandex baut fahrerlosen Bus

  2. No Man's Sky

    Steam wehrt sich gegen Erstattungen

  3. Electronic Arts

    Battlefield 1 setzt Gold, aber nicht Plus voraus

  4. Kaby Lake

    Intel stellt neue Chips für Mini-PCs und Ultrabooks vor

  5. Telefonnummern für Facebook

    Threema profitiert von Whatsapp-Datenaustausch

  6. Browser

    Google Cast ist nativ in Chrome eingebaut

  7. Master of Orion im Kurztest

    Geradlinig wie der Himmelsäquator

  8. EU-Kommission

    Apple soll 13 Milliarden Euro an Steuern nachzahlen

  9. Videocodec

    Für Netflix ist H.265 besser als VP9

  10. Weltraumforschung

    DFKI-Roboter soll auf dem Jupitermond Europa abtauchen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy Note 7 im Test: Schaut dir in die Augen, Kleine/r/s!
Galaxy Note 7 im Test
Schaut dir in die Augen, Kleine/r/s!
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. Gear IconX im Test Anderthalb Stunden Trainingsspaß

Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

  1. Re: Wie bescheuert muss man eigentlich sein

    schachbrett | 20:34

  2. Re: Here ungenau

    Kristian.Kuhn | 20:33

  3. Re: Mir sind die Sicherheitslücken mittlerweile egal.

    IchBIN | 20:33

  4. Re: Zwar sind meine besten Freunde bei Threema...

    schachbrett | 20:30

  5. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    Spiritogre | 20:30


  1. 17:39

  2. 17:19

  3. 15:32

  4. 15:01

  5. 14:57

  6. 14:24

  7. 14:00

  8. 12:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel