Ghost–kritische Sicherheitslücke in Linux

Gibt mal wieder ein größeres Problem zu vermelden. In Linux-Servern klafft eine große Sicherheitslücke (CVE-2015-0235) in der Standard-C-Bibliothek Glibc. Eigentlich sollte die Lücke bereits 2013 gefixt worden sein. Aber laut der Firma Qualsys tritt die als “Ghost” bezeichnete Lücke wieder auf Linux-Servern auf.


Anzeige

Die Firma Qualsys hat die Lücke in diesem Advisory beschrieben. Sowohl Qualsys als auch Red Hat stufen die Lücke als kritisch ein. Bei heise.de findet sich dieser Artikel mit weiteren Informationen zum Thema. Wie heise.de schreibt, sind wohl nur wenige Programme betroffen. Zudem beginnen die Linux-Distributoren zwischenzeitlich mit dem Ausliefern der Updates.

Von Tenable Network Security, einem Anbieter von durchgängigem Netzwerkmonitoring, liegt mir zwischenzeitlich folgende Stellungnahme vor.

Es wurde erneut eine schwerwiegende Sicherheitslücke in einer in Linux Systemen äußerst verbreiteten Codebasis gefunden. Die Betreiber von SSL-Bibliotheken können erleichtert aufatmen – diesmal ist Glibc betroffen. CVE-2015-0235, oder GHOST, wie die Sicherheitslücke mittlerweile genannt wird, kann Code über verschiedene Verzeichnisdienste ausführen, ohne dass dafür eine Authentifizierung nötig wäre.

Ein Proof-of-Concept-Code ist mittlerweile verfügbar, um zu testen, ob ein System befallen ist. Darüber hinaus gibt es bereits auch ein Beispiel für einen befallenen EXIM Mailserver, der ohne Probleme für eine Attacke verwendet werden kann.

Patches für die verbreitetsten Linux Versionen werden gerade veröffentlicht und sollten unbedingt auf allen gefährdeten Systemen aufgespielt werden, die Services nutzen, welche über das Internet zugängig sind. Genauso wie zuvor bei ShellShock und Heartbleed, ist eine enorm große Zahl an Systemen anfällig für derartige Angriffe. Deshalb gilt es nun, alle betroffenen Systeme schnellstmöglich zu identifizieren und die Patches aufzuspielen, um die Gefahr eines Datenverlusts senken zu können.

Anfällige Glibc-Versionen befinden sich wahrscheinlich auf fast jedem Linux Server. Ausgeschlossen sind allerdings kleinere, embedded Systeme, aufgrund der Größe von Glibc. Dies bedeutet glücklicherweise, dass die Millionen von IoT-Geräte (Internet of Things) und auch die Router in Privathaushalten, für die es keine oder sehr viel seltener Patches gibt, wahrscheinlich nicht davon betroffen sind.


Anzeige
Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.