Abo
  • Services:
Anzeige
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code.
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code. (Bild: Screenshot / Hanno Böck)

Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code.
Die Namensauflösung der Glibc lässt sich zum Absturz bringen - und mit viel Aufwand auch zum Ausführen von Code. (Bild: Screenshot / Hanno Böck)

Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

Diese Sicherheitslücke hat es in sich: Mittels gezielter DNS-Antworten lässt sich unter Umständen die Namensauflösungsfunktion der Glibc-Bibliothek dazu bringen, fremden Code auszuführen. Die Glibc ist die Standard-C-Bibliothek, die üblicherweise auf Linux-Systemen zum Einsatz kommt.

Anzeige

Das Sicherheitsteam von Google schreibt, dass es die Lücke eher zufällig gefunden habe. Der SSH-Client eines Google-Entwicklers sei mehrfach abgestürzt, wenn dieser versucht habe, sich mit einem bestimmten Host zu verbinden. Eine nähere Analyse habe ergeben, dass der Fehler nicht in SSH, sondern in der Glibc-Bibliothek des Systems gelegen habe.

Red Hat und Google finden Lücke unabhängig voneinander

Wie die Google-Entwickler feststellten, war der Fehler im Bugtracker der Glibc bereits eingetragen. Allerdings ging aus der Beschreibung nicht hervor, dass es sich um eine kritische Lücke handelte.

Unabhängig von Google hatten die Red-Hat-Entwickler Carlos O'Donell und Florian Weimer die Lücke bereits untersucht. Gemeinsam haben die Entwickler von Red Hat und Google einen Patch geschrieben, der die Lücke schließt. Außerdem soll eine umfangreiche Testsuite dafür sorgen, dass ähnliche Fehler in Zukunft nicht erneut auftauchen.

Stack Overflow in der Funktion getaddrinfo()

Der betreffende Code in der Funktion getaddrinfo() nutzt einen zwei Kilobyte großen Speicherbereich auf dem Stack, um DNS-Daten abzuspeichern. Sind die vom DNS-Server kommenden Daten größer als dieser Speicherbereich, sollte eigentlich ein entsprechend größerer Speicherbereich auf dem Heap angefordert und genutzt werden. Doch in dieser Funktionalität gab es einen Fehler, der in bestimmten Situationen dazu führt, dass zu viele Daten in den Stack-Speicherbereich geschrieben werden. Ein klassischer Stack Overflow also.

Ein Angreifer kann den DNS-Server für einen Host so konfigurieren, dass ein Client angegriffen wird, der versucht, diesen Hostnamen aufzulösen. Anschließend muss der Angreifer das Opfer dazu bringen, den entsprechenden DNS-Namen aufzulösen. Das ist in der Regel jedoch kein großes Problem. Da die Lücke darauf basiert, besonders große DNS-Pakete zu verschicken, kann eine Filterung von großen DNS-Antworten den Angriff verhindern.

Laut Google lässt sich die Lücke ausnutzen, um Code auszuführen. Allerdings ist die Ausnutzung nicht trivial. Die Speicherrandomisierung von Linux erschwert es Angreifern. Trotzdem gelang es den Google-Entwicklern, einen funktionierenden Exploit zu entwickeln. Veröffentlichen wollen sie diesen jedoch nicht, da er sich für Angriffe nutzen lässt. Ein Proof of Concept wurde auf Github veröffentlicht, er sorgt jedoch nur dafür, dass ein entsprechendes Testprogramm abstürzt.

Die Glibc ist die Standard-C-Bibliothek der meisten gängigen Linux-Systeme. Praktisch alle namhaften Linux-Distributionen wie Debian, Ubuntu und Red Hat sind somit betroffen. Unter anderen Systemen kommt die Glibc eher selten zum Einsatz. Android und auch einige Embedded-Linux-Systeme nutzen andere C-Standardbibliotheken.

Der Bug ist in allen Glibc-Releases seit der Version 2.9 vorhanden, die im Jahr 2008 veröffentlicht wurde. Linux-Nutzer sollten schnellstmöglich entsprechende Updates ihrer Distributionen installieren. Für alle wichtigen Distributionen sollten in Kürze aktualisierte Pakete bereitstehen. Die Lücke wird unter der Id CVE-2015-7547 geführt.

Erinnerungen an Ghost-Lücke

Der Glibc-Code für die Namensauflösung scheint anfällig für Sicherheitslücken zu sein: Bereits im vergangenen Jahr wurde eine Sicherheitslücke im Namensauflösungs-Code der Glibc entdeckt. Diese wurde unter dem Namen Ghost bekannt und betraf die Funktion gethostbyname().


eye home zur Startseite
Malocher 18. Feb 2016

Hast Du vielleicht ein paar Links wo ich mir das anschauen kann? Klingt interessant. Das...

FreiGeistler 17. Feb 2016

Würdest du deinem OS eher vertrauen, wenn nur all Schaltjahr klammheimlich eine...

Nikolai 17. Feb 2016

So einen gebetsmühlenartigen Unsinn hat er wohl gemeint!

Tigtor 17. Feb 2016

Das war das was ich ausdrücken wollte, war wohl etwas unglücklich formuliert.

dantist 17. Feb 2016

Super, danke!



Anzeige

Stellenmarkt
  1. Landesbetrieb IT.Niedersachsen, Hannover
  2. SCHEMA Holding GmbH, Nürnberg
  3. B. Braun Melsungen AG, Melsungen oder Tuttlingen
  4. GIGATRONIK Ingolstadt GmbH, Ingolstadt


Anzeige
Top-Angebote
  1. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)
  2. 99,00€
  3. 189,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. The Division

    Testserver mit Version 1.4 für alle PC-Spieler zugänglich

  2. Google

    Chromecast mit 4K-Unterstützung wird wohl teuer

  3. Glasfasertempo

    Deutschland soll zuerst modernes Hochleistungsnetz bekommen

  4. Microsoft

    Das bringt Windows Server 2016

  5. Google

    Android plus Chrome OS ergibt Andromeda

  6. Lufttaxi

    Uber will Senkrechtstarter bauen

  7. Medizin

    Apple Watch soll Krankenakten verwalten

  8. Postauto

    Autonomer Bus baut in der Schweiz einen Unfall

  9. Neues iPhone

    US-Late-Night-Komiker witzeln über Apple

  10. Festnetz

    Weiterhin kein Internet ohne Telefonie bei der Telekom



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer Porträtmodus: Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
Neuer Porträtmodus
Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
  1. IOS 10.0.2 Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen
  2. Jailbreak 19-Jähriger will iPhone-7-Exploit für sich behalten
  3. Apple iPhone 7 kostet in der Produktion 224,80 US-Dollar

Fifa 17 im Test: Mehr Drama auf dem Fußballplatz
Fifa 17 im Test
Mehr Drama auf dem Fußballplatz
  1. Fifa 17 Was macht Dragon Age in meiner Fifa-Demo?
  2. Electronic Arts Millionenliga mit dem Ultimate Team
  3. Fifa 17 Sonderpartnerschaft mit den Bayern

X1D ausprobiert: Die Hasselblad für Einsteiger
X1D ausprobiert
Die Hasselblad für Einsteiger
  1. Modulares Smartphone Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  1. Re: Wieso überhaupt löschen?

    DWolf | 10:40

  2. Re: Gags auf Kosten von Apple?

    DY | 10:39

  3. Re: krasse Folgen für den Laptop Markt

    thorben | 10:39

  4. Re: Man könnte sich zumindest mal Telegram...

    DY | 10:39

  5. Re: was nützt 5g, wenn die basis nicht passt?

    JoeHomeskillet | 10:38


  1. 10:45

  2. 10:35

  3. 10:22

  4. 10:13

  5. 09:09

  6. 07:56

  7. 07:33

  8. 07:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel