In der weit verbreiteten Linux-System-Bibliothek "GNU C Library", kurz glibc, wurde eine kritische Sicherheitslücke entdeckt. "CVE-2015-7547" ermöglicht es einem Angreifer, ein System über speziell präparierte DNS-Pakete zu übernehmen.

Der Fehler wurde wohl bereits im Juli 2015 an die Entwickler gemeldet, seine Schwere jedoch erst parallel von Google und RedHat entdeckt: sourceware.orgsourceware.org & googleonlinesecurity.blogspot.de.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können. Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? 🙂

Das Problem steckt in der System-Funktion getaddrinfo(), die Netzwerknamen via DNS auflöst. In dieser kann es zu einem Pufferüberlauf auf dem Stack kommen, sodass Schadcode eingeschleust und mittels weiterer Tricks ausgeführt werden kann.

Betroffen sind die Versionen 2.9 (veröffentlicht 2008) und neuer von glibc und damit viele gängige Linux-Distributionen. Eine Ausnahme ist u.a. Android, das auf die Alternative Bionic setzt. Für viele betroffene Systeme wurden jedoch bereits Updates veröffentlicht.

Quellen: heise.degolem.de & arstechnica.com

Nachtrag vom 19. Februar: Mit Version 2.23 von glibc wurde die Schwachstelle (ebenfalls) behoben: heise.de.

Deine Meinung zu diesem Artikel?