Eine schwere Sicherheitslücke wurde in der Glibc-Bibliothek von Linux entdeckt. Bei der Sicherheitslücke wird durch einen Heap-Overflow eine fehlerhafte IP-Adresse über die gethostbyname()-Funktion übertragen. Die Glibc-Bibliothek ist die Standard-C-Biblitohek unter den meisten Linux Betriebssystemen und entsprechend sind viele Systeme von der Lücke betroffen.
Entdeckt hat diese Sicherheitslücke das amerikanische Netzwerk-Sicherheits-Unternehmen Qualys und einen detaillierten Sicherheitsreport dazu veröffentlicht. Der für den Exploit gewählte Name GHOST leitet sich von gethostbyname ab.
Durch die nun öffentlich bekannte Lücke kann bösartiger Code in ein Linux System eingeschleust werden und entsprechend auf dem System ausgeführt werden. Dies kann einem Angreifer die kompletten Übernahme des Systems ermöglichen.
Der Fehler bzw. die Lücke existiert seit der Glibc-Version 2.2 aus dem Jahr 2000. Satte 13 Jahre später wurde das Problem seitens der Entwickler behoben.
Ein Angriff über GHOST nur möglich, wenn eine Distribution die gethostbyname()-Funktion nutzt. Die Funktion wird von neueren Glibc Versionen nicht mehr eingesetzt, da diese die getaddrinfo()-Funktion verwenden.
Folgende aktuelle Linux-Distributionen sind durch die Sicherheitslücke angreifbar:
- Debian 7 wheezy (Glibc 2.13)
- Red Hat Linux 6 und 7 (Glibc 2.17)
- CentOS 6 und 7 (Glibc 2.14)
- Ubuntu 12.04 (Glibc 2.15)
Ab Glibc Version 2.18 ist diese Sicherheitslücke kein Problem mehr. Für Red Hat, Ubuntu, Debian und CentOS finden sich bereits entsprechende Updates!