Security: Glibc-Bugfix machte Lücke einfacher ausnutzbar
Das Beheben von Sicherheitslücken ist nicht immer so einfach, wie es anfangs scheint, was nun auch das Team der Glibc erfahren musste.

Das Sicherheitsteam von Tuxcare, die zu dem Linux-Distributor Cloudlinux gehören, hat einen eher ungewöhnlichen Fehler in der GNU Standard-C-Bibliothek (Glibc) gefunden und behoben. Dieser Fehler konnte relativ einfach einen sogenannten Segmentation Fault und damit einen Absturz der Bibliothek verursachen. Kurios daran ist, dass der Fehler erst durch einen vorhergehenden Bugfix überhaupt eingeführt wurde, wie das Magazin ZDNet schreibt.
Bei dem ursprünglichen Fehler (CVE-2021-33574) handelte es sich noch um eine Lücke mit vergleichsweise hohen Hürden und auch geringeren Auswirkungen. Im dazugehörigen Bug-Report schrieb der Red-Hat-Entwickler Siddhesh Poyarekar, dass es sehr viele Voraussetzungen brauche, um auch nur einen minimalen Angriff durchzuführen, bei dem eine Anwendung zum Absturz gebracht werden kann.
Dieser Fehler, ein Use-after-Free-Bug in den Versionen 2.32 und 2.33, ist dann natürlich behoben worden. Das Tuxcare-Team untersuchte dabei im Rahmen seiner Arbeit nicht nur, ob die von ihnen betreuten Distributionen betroffen sind, sondern betrachtete auch den konkreten Fehler und den Bugfix näher.
Dabei entdeckte der Entwickler Nikita Popov eine weitere Lücke (CVE-2021-33574), die deutlich gravierender ist als der ursprüngliche Fehler und erst durch dessen Behebung eingeführt wurde. Hierbei handelt es sich um eine Nullzeiger-Dereferenzierung, die einen Absturz der Bibliothek verursacht, wofür es wohl weniger Voraussetzungen benötigt als für den ursprünglichen Fehler. Der zweite beschriebene Fehler wurde schließlich von Popov behoben. Der Patch dazu steht auch für die aktuelle Version 2.34 von Glibc bereit.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
20k LOC waren schon immer ein kleines Projekt wenn du nicht auf größere Frameworks wie...