Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software & Infrastruktur

„GHOST“: Schwere Sicherheitslücke betrifft die meisten Linux-Distributionen

    „GHOST“: Schwere Sicherheitslücke betrifft die meisten Linux-Distributionen

„GHOST“ attackiert Linux-Distributionen. (Screenshot: thehackernews.com)

Eine Sicherheitslücke mit dem Namen „GHOST“ sucht derzeit Linux heim. Viele Linux-Distributionen sind von der Sicherheitslücke betroffen.

Sicherheitslücke in der Glibc-Bibliothek

Das amerikanische Netzwerk-Sicherheits-Unternehmen Qualys hat eine schwere Sicherheitslücke in der Glibc-Bibliothek von Linux aufgedeckt und dazu einen detaillierten Sicherheitsreport veröffentlicht. Da die Glibc-Bibliothek die Standard-C-Biblitohek unter Linux ist, sind entsprechend viele Systeme von der Lücke betroffen.

Bei der Sicherheitslücke wird durch einen Heap-Overflow eine fehlerhafte IP-Adresse über die gethostbyname()-Funktion übertragen – der Name „GHOST“ ist eine Ableitung von gethostbyname. Durch die Lücke kann im schlimmsten Fall bösartiger Code in ein System eingeschleust und dort ausgeführt werden. Dies wiederum kann einem Angreifer die Übernahme des Systems ermöglichen – ohne weitere Systemkenntnisse.

Brisant ist die Tatsache, dass der Fehler bereits seit der Glibc-Version 2.2 aus dem Jahr 2000 existiert. Das Problem wurde 2013 erkannt, und von den Entwicklern behoben. Der Fehler wurde zu diesem Zeitpunkt allerdings nicht als kritisches Sicherheitsproblem bewertet und auch nicht entsprechend behandelt.

„GHOST“: Die Sicherheitslücke wurde zuerst nicht als solche erkannt.(Screenshot: thehackernews.com )
„GHOST“: Die Sicherheitslücke wurde zuerst nicht als solche erkannt.(Screenshot: thehackernews.com )

Welche Linux-Versionen sind betroffen?

Grundsätzlich ist ein Angriff über „GHOST“ nur möglich, wenn eine Distribution die gethostbyname()-Funktion nutzt. Die Funktion wird von neueren Versionen allerdings nicht mehr eingesetzt, da diese die getaddrinfo()-Funktion verwenden. Viele stabile Versionen gängiger Linux-Distributionen setzen jedoch weiterhin ältere Glibc-Versionen ein. Da der Fehler zuvor nicht als Sicherheitsrisiko galt, wurden diese Versionen auch nicht entsprecht aktualisiert, da normalerweise nur besonders sicherheitskritische Patches portiert werden.

Folgende gängige Linux-Distributionen sind durch die Sicherheitslücke angreifbar:

  • Debian 7 wheezy (Glibc 2.13)
  • Red Hat Linux 6 und 7 (Glibc 2.17)
  • CentOS 6 und 7 (Glibc 2.14)
  • Ubuntu 12.04 (Glibc 2.15)

Glibc-Versionen ab 2.18 sind von der Sicherheitslücke nicht mehr betroffen. Bitte an dieser Stelle nicht von den Versions-Nummern verwirren lassen. Die aktuelle Version trägt die Versionsnummer 2.20 während die Version 2.2 aus dem Jahr 2000 stammt. Sollte bei euch eine der gefährdeten Distributionen im Einsatz sein, empfiehlt es sich, eine Aktualisierung durchzuführen. Für Red Hat, Ubuntu, Debian und CentOS findet ihr bereits entsprechende Updates.

via thehackernews.com

Finde einen Job, den du liebst

3 Reaktionen
www.grepmaster.eu
www.grepmaster.eu

Hallo ...,

schon erstaunlich dass in letzter Zeit so viele (schwere) Sicherheitslücken aufgedeckt worden sind, welche Ewigkeiten unentdeckt geblieben sind - da macht "man" sich so seine Gedanken ...!

Ciao, Sascha.

Antworten
Mario
Mario

Die aktuelle Version trägt die Versionsnummer 2.20 wären die Version 2.2 aus dem Jahr 2000 stammt.
wären ist super deutsch an dieser Stelle .... *hust*

Antworten
Gerrit Kilian

Hey Mario,
ich hab hier ein "während" als Hustenbonbon für dich.
Kann ja mal vorkommen.

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen