Login
Newsletter
Werbung

Mi, 17. Februar 2016, 14:02

Hardware::Systeme

Fehler in glibc gefährdet zahlreiche Systeme

Sicherheitsforscher haben eine Sicherheitslücke in der glibc-Bibliothek entdeckt, die sich von externen Angreifern über das Netzwerk ausnutzen lässt. Distributoren und Systemanbieter raten deshalb dazu, mit dem Internet verbundene Systeme schnellstmöglich zu aktualisieren.

Unter der Bezeichnung CVE-2015-7547 haben Sicherheitsexperten ein Problem veröffentlicht, das es in sich hat: Ein Fehler in der zentralen Bibliothek glibc kann von externen Angreifern dazu genutzt werden, Systeme anzugreifen und zu übernehmen. Betroffen von dem Problem sind der Meldung nach fast alle Systeme. Der Fehler steckt in der Version 2.9 und neuer von glibc, die seit knapp 2008 in fast allen Distributionen verfügbar ist. Diese beinhaltet eine Funktion namens getaddrinfo(), die zum Auflösen von Netzwerknamen genutzt wird. Angreifer können über speziell präparierte DNS-Pakete allerdings den Resolver zum Absturz bringen und einen Pufferüberlauf erzeugen, in dessen Folge zuvor eingeschleuster fremder Code auf einem System ausgeführt werden kann.

Das Problem wurde offenbar von mehreren Sicherheitsforschern entdeckt. Unter anderem berichten sowohl Google wie auch Red Hat über den Fehler, auf den sie wohl unabhängig voneinander gestoßen sind. Durch einen Proof-of-Concept, der das System zum Absturz bringen kann, demonstriert Google allerdings die Tragweite der Lücke. Laut Google ist es auch gelungen, einen zweiten Exploit zu entwickeln, der auch tatsächlich einen schadhaften Code ausführen kann. Aufgrund der Tragweite des Problems verzichtete das Unternehmen aber auf die Veröffentlichung des Codes.

Den glibc-Entwicklern war der Fehler offenbar bereits seit Mitte des vergangenen Jahres bekannt. Ein entsprechender Eintrag datiert auf den 13. Juni 2015. Wie aber schon bei anderen Lücken schien auch hier den Verantwortlichen die Tragweite des Problems nicht klar zu sein. Erst die Untersuchungen von Red Hat und Google zündeten den Sprengsatz. Denn um das Problem auszunutzen, müssen Anwender nicht einmal einen DNS-Server betreiben.

Anwender sind deshalb angehalten, ihre Systeme schnellstmöglich zu aktualisieren. Doch während es bei Desktop- oder Server-Systemen problemlos möglich ist, stellen vor allem die zahlreich im Netz zu findenden eingebetteten Geräte mit glibc als Unterbau eine Gefahr dar. Insofern lässt sich auch noch nicht abschätzen, wie lange das Problem noch bestehen wird. Entwarnend kommt allerdings hinzu, dass eine Vielzahl an Kleingeräten die uClibc-Bibliothek einsetzt, die von dem Problem nicht betroffen ist. Ebenfalls aufatmen können Android-Nutzer, die Bionic als Bibliothek einsetzen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung