Ein GHOST geistert durch die GLIBC

29.01.2015 In den Funktionen von gethostbyname bzw. gethostbyname2 der zentralen GLIBC Bibliothek gibt es einen Buffer Overflow, der aktuell als "GHOST" bekannt wird.

Die Linux Welt kommt in der letzen Zeit nicht zur Ruhe - immer neue Security Lücken werden entdeckt. Was sich so anhört als wäre das grundsätzlich schlecht, hat auch etwas gutes: Bekannt gewordene Lücken werden unter Linux sehr, sehr schnell behoben. Bei anderen Herstellern - wie Microsoft, Apple, Adobe und auch Oracle - ist dies nicht unbedingt so. Da werden bekannte Lücken erst nach vielen Monaten (oder Jahren) behoben.

 

In GLIBC 2.2 vor der Release 2.18 kann ein Buffer Overflow erzeugt werden, der dazu genutzt werden kann, Code einzuschleusen (siehe auch CVE-2015-0235). Der Fehler im Code wurde anscheinend im November 2000 eingebaut und im Jan 2013 von SuSE Entwicklern gefunden und behoben. Allerdings haben die Entwickler die Auswirkungen des Fehlers falsch eingeschätzt (nicht als Securityrelevant). Aus diesem Grund ist der Fehler in älteren Linux Distributionen (Release Datum vor 2013) in den meisten Fällen noch nicht behoben, da die Firmen oft nur Securitypatches und Bugfixes für ältere Releases ausliefern.

 

Aktuell gibt es aber Updates für zumindest folgende Distributionen (Stand 30. Jan 2015):

 

  • RHEL 6 sowie RHEL 7 - somit in Kürze auch für OEL 6 und OEL 7
  • Ubuntu 12.04 LTS
  • Debian Wheezy

 

Es gibt aktuell noch keinen bekannten Exploit, der diese Lücke nutzt, das ist aber nur eine Frage der Zeit, daher sollte man die Patches umgehend einspielen.