Abo
  • IT-Karriere:

Glibc: Ein Geist gefährdet Linux-Systeme

Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.

Artikel veröffentlicht am , Hanno Böck
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek.
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek. (Bild: jbruce, OpenClipart)

Sicherheitsforscher der Firma Qualys haben eine schwerwiegende Sicherheitslücke in der Glibc-Bibliothek gefunden. Es handelt sich um einen Heap Overflow, der unter anderem die Funktion gethostbyname() betrifft. Durch die Übergabe einer fehlerhaften IP-Adresse kann man im schlimmsten Fall bösartigen Code ausführen. In sehr vielen Fällen ist es möglich, einen Server dazu zu bringen, den Hostnamen zu einer IP-Adresse aufzulösen. So dürfte häufig bereits eine einfache E-Mail reichen, um die Lücke auszunutzen. In vielen Fälle dürfte es somit trivial sein, mit Hilfe dieser Lücke Linux-Server zu übernehmen.

Fehler nicht als sicherheitskritisch erkannt

Stellenmarkt
  1. Standard Life, Frankfurt am Main
  2. Vodafone GmbH, Stuttgart

Der Fehler befindet sich in der Glibc schon seit der Version 2.2, die im November 2000 veröffentlicht wurde. Offenbar wurde das Problem bereits 2013 von den Glibc-Entwicklern entdeckt und behoben, doch damals erkannte wohl niemand, dass es sich um ein kritisches Sicherheitsproblem handelt. Glibc-Versionen ab 2.18 sind damit von dem Problem nicht mehr betroffen. Die Glibc ist die Standard-C-Bibliothek unter den meisten Linux-Systemen und wird von so gut wie allen Programmen genutzt.

Laut Qualys kann ein Angreifer mit dem Fehler vier oder acht Bytes überschreiben, je nachdem ob es sich um ein 32- oder 64-Bit-System handelt. Dabei kann der Speicher nur mit den ASCII-Werten von Zahlen überschrieben werden. Trotz dieser Einschränkung ist laut Qualys eine Code-Ausführung möglich. Qualys hat einen Exploit für den Mailserver Exim entwickelt, der bald veröffentlicht werden soll.

gethostbyname() eigentlich veraltet

Ob die Lücke in einzelnen Applikationen ausnutzbar ist, hängt von einigen Details ab. Eigentlich ist die Funktion gethostbyname() veraltet, aktuelle Applikationen sollten die Funktion getaddrinfo() nutzen, die nicht betroffen ist. Viele Programme nutzen außerdem gethostbyname() nur, wenn vorher ein Aufruf der Funktion inet_aton() fehlschlägt. In dem Fall ist das Problem ebenfalls nicht ausnutzbar. Trotz dieser Einschränkungen fanden die Qualys-Entwickler mehrere Programme, die verwundbar sind, neben dem Mailserver Exim beispielsweise auch das Mailfiltersystem procmail.

Viele Linux-Distributionen nutzen in ihrer Standardausführung jedoch ältere Glibc-Versionen. Die aktuelle stabile Debian-Version Wheezy (7.0) etwa kommt mit Glibc 2.13, die aktuelle Version 7 von Red Hat Enterprise nutzt Glibc 2.17. Die Distributionen portieren üblicherweise nur besonders gravierende und sicherheitskritische Patches aus dem aktuellen Glibc-Entwicklungszweig. Da bei diesem Fehler zunächst nicht erkannt wurde, dass es sich um einen kritischen Fehler handelt, sind auch aktuelle Versionen dieser Distributionen betroffen.

Die Lücke trägt den Namen GHOST

Die Lücke wurde auf den Namen GHOST getauft, eine Anspielung auf den Funktionsnamen gethostbyname(). Sie wird außerdem unter der ID CVE-2015-0235 geführt.

Öffentlich wurde der Bug durch eine Mail an eine französischsprachige Mailingliste, dort befindet sich auch ein ebenfalls französisches PDF mit einer Kurzananlyse von Qualys. Offenbar ging bei der Koordination der Veröffentlichung etwas schief und die Mail wurde bereits einige Stunden vor der geplanten Veröffentlichung bekannt. Inzwischen liegt auch eine ausführliche englischsprachige Beschreibung des Problems von Qualys vor. Dort befindet sich auch ein kurzer Beispielcode, mit dem man prüfen kann, ob das eigene System betroffen ist.

Aktuelle Glibc-Versionen nicht betroffen

Alle Nutzer von Linux-Systemen - egal ob auf Servern oder auf Desktops - sollten die aktualisierten Pakete ihrer Distributionen schnellstmöglich installieren. Unter Debian Wheezy ist das Problem in der Version 2.13-38+deb7u7 behoben. Nutzer von Distributionen, die aktuelle Versionen von Glibc einsetzen, müssen sich keine Sorgen machen. Die aktuellen Versionen von OpenSUSE, Ubuntu (inklusive der LTS-Version 14.04), Fedora und Gentoo nutzen beispielsweise alle neuere Glibc-Versionen, Nutzer dieser Distributionen müssen nur dann aktualisieren, wenn sie ältere Versionen ihrer Distribution einsetzen.



Anzeige
Spiele-Angebote
  1. 2,49€
  2. 3,99€ statt 19,99€
  3. 0,00€
  4. 3,99€

gadthrawn 02. Feb 2015

Und jetzt überleg noch mal. Gerade shared libraries anderen Programmen unterzujubeln war...

arm-zu-schlau 02. Feb 2015

Langsam nicht zu schnell ... - einerseits sind diese Themen wegen Linux und Grafik...

carsti 31. Jan 2015

Also theoretisch nicht ersetzbar oder nicht ersetzbar weil zuviel Aufwand? Zum Beispiel...

march 30. Jan 2015

So kann man das gleich viel besser vermarkten ;-) Erstaunlich wie viel Mühe in der...

nille02 30. Jan 2015

Da kommt meist Ballast mit, den du nicht ohne Aufwand los wirst. Die Wikis sind für die...


Folgen Sie uns
       


Probefahrt mit dem e.Go Life

Der e.Go Life ist ein elektrisch angetriebener Kleinwagen des neuen Aachener Automobilherstellers e.Go Mobile. Wir haben eine Probefahrt gemacht.

Probefahrt mit dem e.Go Life Video aufrufen
Bethesda: Ich habe TES Blades für 5,50 Euro durchgespielt
Bethesda
Ich habe TES Blades für 5,50 Euro durchgespielt

Rund sechs Wochen lang hatte ich täglich viele spaßige und auch einige frustrierende Erlebnisse in Tamriel: Mittlerweile habe ich den Hexenkönig in TES Blades besiegt - ohne dafür teuer bezahlen zu müssen.
Ein Bericht von Marc Sauter

  1. Bethesda TES Blades erhält mehr Story-Inhalte und besseres Balancing
  2. Bethesda TES Blades ist für alle verfügbar
  3. TES Blades im Test Tolles Tamriel trollt

Lightyear One: Luxus-Elektroauto fährt auch mit Solarstrom
Lightyear One
Luxus-Elektroauto fährt auch mit Solarstrom

Ein niederländisches Jungunternehmen hat ein ungewöhnliches Fahrzeug entwickelt, das Luxus und Umweltfreundlichkeit kombiniert. Solarzellen auf dem Dach erhöhen die Reichweite um bis zu 220 Kilometer.
Von Wolfgang Kempkens

  1. EZ-Pod Renault-Miniauto soll Stadtverkehr in Kolonne fahren
  2. Elektromobilität EnBW will weitere 2.000 Schnellladepunkte errichten
  3. Elektromobilität Verkehrsminister will Elektroautos länger und mehr fördern

Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

    •  /