Abo
  • Services:
Anzeige
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek.
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek. (Bild: jbruce, OpenClipart)

Glibc: Ein Geist gefährdet Linux-Systeme

Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek.
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek. (Bild: jbruce, OpenClipart)

Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.

Anzeige

Sicherheitsforscher der Firma Qualys haben eine schwerwiegende Sicherheitslücke in der Glibc-Bibliothek gefunden. Es handelt sich um einen Heap Overflow, der unter anderem die Funktion gethostbyname() betrifft. Durch die Übergabe einer fehlerhaften IP-Adresse kann man im schlimmsten Fall bösartigen Code ausführen. In sehr vielen Fällen ist es möglich, einen Server dazu zu bringen, den Hostnamen zu einer IP-Adresse aufzulösen. So dürfte häufig bereits eine einfache E-Mail reichen, um die Lücke auszunutzen. In vielen Fälle dürfte es somit trivial sein, mit Hilfe dieser Lücke Linux-Server zu übernehmen.

Fehler nicht als sicherheitskritisch erkannt

Der Fehler befindet sich in der Glibc schon seit der Version 2.2, die im November 2000 veröffentlicht wurde. Offenbar wurde das Problem bereits 2013 von den Glibc-Entwicklern entdeckt und behoben, doch damals erkannte wohl niemand, dass es sich um ein kritisches Sicherheitsproblem handelt. Glibc-Versionen ab 2.18 sind damit von dem Problem nicht mehr betroffen. Die Glibc ist die Standard-C-Bibliothek unter den meisten Linux-Systemen und wird von so gut wie allen Programmen genutzt.

Laut Qualys kann ein Angreifer mit dem Fehler vier oder acht Bytes überschreiben, je nachdem ob es sich um ein 32- oder 64-Bit-System handelt. Dabei kann der Speicher nur mit den ASCII-Werten von Zahlen überschrieben werden. Trotz dieser Einschränkung ist laut Qualys eine Code-Ausführung möglich. Qualys hat einen Exploit für den Mailserver Exim entwickelt, der bald veröffentlicht werden soll.

gethostbyname() eigentlich veraltet

Ob die Lücke in einzelnen Applikationen ausnutzbar ist, hängt von einigen Details ab. Eigentlich ist die Funktion gethostbyname() veraltet, aktuelle Applikationen sollten die Funktion getaddrinfo() nutzen, die nicht betroffen ist. Viele Programme nutzen außerdem gethostbyname() nur, wenn vorher ein Aufruf der Funktion inet_aton() fehlschlägt. In dem Fall ist das Problem ebenfalls nicht ausnutzbar. Trotz dieser Einschränkungen fanden die Qualys-Entwickler mehrere Programme, die verwundbar sind, neben dem Mailserver Exim beispielsweise auch das Mailfiltersystem procmail.

Viele Linux-Distributionen nutzen in ihrer Standardausführung jedoch ältere Glibc-Versionen. Die aktuelle stabile Debian-Version Wheezy (7.0) etwa kommt mit Glibc 2.13, die aktuelle Version 7 von Red Hat Enterprise nutzt Glibc 2.17. Die Distributionen portieren üblicherweise nur besonders gravierende und sicherheitskritische Patches aus dem aktuellen Glibc-Entwicklungszweig. Da bei diesem Fehler zunächst nicht erkannt wurde, dass es sich um einen kritischen Fehler handelt, sind auch aktuelle Versionen dieser Distributionen betroffen.

Die Lücke trägt den Namen GHOST

Die Lücke wurde auf den Namen GHOST getauft, eine Anspielung auf den Funktionsnamen gethostbyname(). Sie wird außerdem unter der ID CVE-2015-0235 geführt.

Öffentlich wurde der Bug durch eine Mail an eine französischsprachige Mailingliste, dort befindet sich auch ein ebenfalls französisches PDF mit einer Kurzananlyse von Qualys. Offenbar ging bei der Koordination der Veröffentlichung etwas schief und die Mail wurde bereits einige Stunden vor der geplanten Veröffentlichung bekannt. Inzwischen liegt auch eine ausführliche englischsprachige Beschreibung des Problems von Qualys vor. Dort befindet sich auch ein kurzer Beispielcode, mit dem man prüfen kann, ob das eigene System betroffen ist.

Aktuelle Glibc-Versionen nicht betroffen

Alle Nutzer von Linux-Systemen - egal ob auf Servern oder auf Desktops - sollten die aktualisierten Pakete ihrer Distributionen schnellstmöglich installieren. Unter Debian Wheezy ist das Problem in der Version 2.13-38+deb7u7 behoben. Nutzer von Distributionen, die aktuelle Versionen von Glibc einsetzen, müssen sich keine Sorgen machen. Die aktuellen Versionen von OpenSUSE, Ubuntu (inklusive der LTS-Version 14.04), Fedora und Gentoo nutzen beispielsweise alle neuere Glibc-Versionen, Nutzer dieser Distributionen müssen nur dann aktualisieren, wenn sie ältere Versionen ihrer Distribution einsetzen.


eye home zur Startseite
gadthrawn 02. Feb 2015

Und jetzt überleg noch mal. Gerade shared libraries anderen Programmen unterzujubeln war...

arm-zu-schlau 02. Feb 2015

Langsam nicht zu schnell ... - einerseits sind diese Themen wegen Linux und Grafik...

carsti 31. Jan 2015

Also theoretisch nicht ersetzbar oder nicht ersetzbar weil zuviel Aufwand? Zum Beispiel...

march 30. Jan 2015

So kann man das gleich viel besser vermarkten ;-) Erstaunlich wie viel Mühe in der...

nille02 30. Jan 2015

Da kommt meist Ballast mit, den du nicht ohne Aufwand los wirst. Die Wikis sind für die...



Anzeige

Stellenmarkt
  1. Dirk Rossmann GmbH, Burgwedel
  2. Robert Bosch GmbH, Leonberg
  3. Dataport, Altenholz, Kiel
  4. Vodafone Kabel Deutschland GmbH, Unterföhring (bei München)


Anzeige
Hardware-Angebote
  1. 6,99€
  2. ab 14,99€
  3. 99,99€ inkl. Abzug, Preis wird im Warenkorb angezeigt

Folgen Sie uns
       


  1. Radeon Software 17.7.2

    AMDs Grafiktreiber bringt massig Neuerungen

  2. Quartalsbericht

    Facebooks Belegschaft wurde erheblich vergrößert

  3. GigaKombi

    Vodafone verbessert Datenpaket für Warten aufs Festnetz

  4. Datenrate

    O2 drosselt mobiles Internet wegen EU-Roamings

  5. Netgear Nighthawk X6S

    Triband-Router kann mit Sprache gesteuert werden

  6. Spark

    DJI-Minicopter stürzt ab

  7. Nachfolger Watchbox

    RTL beendet Streamingportal Clipfish

  8. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  9. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  10. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

  1. Re: Erster Eindruck..

    Cystasy | 04:19

  2. Re: Brennstoff

    quasides | 04:08

  3. Wieso glauben soviele Menschen: "Ausschlaggebend...

    mrgenie | 04:06

  4. Re: kernfusion ist keine humane zukunftstechnik

    quasides | 04:06

  5. Re: AMD und Intel dem Untergang geweiht

    recluce | 03:51


  1. 23:00

  2. 22:41

  3. 19:35

  4. 17:26

  5. 16:53

  6. 16:22

  7. 14:53

  8. 14:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel