staging.inyokaproject.org

Kritischer Bug in glibc

software.png

In der zentralen Bibliothek glibc wurde eine schwerwiegende Sicherheitslücke gefunden, durch die es schon seit 2008 möglich sein soll, fremde Systeme mit manipulierten DNS-Paketen zu übernehmen.

Unabhängig voneinander fanden Sicherheitsforscher von Google 🇬🇧 und Red Hat einen Fehler in der C-Standard Bibliothek des GNU-Projekts. Durch die Lücke mit dem Namen: CVE-2015-7547 lassen sich fremde Rechner über das Netzwerk übernehmen. Auslöser ist die Funktion

getaddrinfo()

die für das Auflösen der Netzwerknamen zuständig ist.

Aufgefallen ist diese Lücke zuerst bei häufigen Abstürzen des SSH-Clients, sobald er versuchte sich mit einem bestimmten Port zu verbinden. Der Fehler tritt allerdings auch bei anderen Programmen mit der Funktion DNS-Namen aufzulösen auf.

Sicherheitslücke

Mit manipulierten DNS-Adressen soll es möglich sein, einen Pufferüberlauf zu erzeugen, der es dem Angreifer ermöglicht, Code auf dem betroffenen Rechner auszuführen. Dafür ist es nicht nötig, dass der Benutzer eine Seite besucht, die manipulierte DNS-Adressen ausgibt, auch durch einen Man-in-the-middle Angriff soll es möglich sein, DNS-Namen dementsprechend zu manipulieren. Dazu müssen allerdings erst andere Sicherheitsmechanismen wie ASLR umgangen werden, was für die Google-Entwicker wohl möglich war. Sie haben auf GitHub bereits einen Proof of Concept 🇬🇧 veröffentlicht. An einem Update für diesen Fehler wird schon seit Juli 2015 🇬🇧 gearbeitet. Besonders kritisch ist die Lücke, da sie schon seit Version 2.9 🇬🇧 in glibc vorhanden ist.

Updates einspielen

Für Ubuntu-Distributionen gibt es bereits Updates.

Wichtig beim späteren Updaten ist vor allem, dass nicht nur PCs und Server Updates erhalten, sondern auch alle IoT Geräte, die mit Linux betrieben werden und nur selten bis gar nicht mit Updates versorgt werden.

Veröffentlicht von Robert.Kurz | 17. Februar 2016 18:00 | Kategorie: Linux und Open Source | # Fehler im Artikel melden

chris34

Ikhaya- und Webteam

1 17. Februar 2016 19:46

Endlich sieht man mal wieder die Vorteile von dynamischen Linken. 😀

B601

2 18. Februar 2016 08:57

Man sollte Pressemeldungen nicht einfach abschreiben. Embedded Systems, wie IoT-Geräte, werden wohl nur selten auf GNU basieren, gerade ältere. Und selbst wenn, kann es gut sein, dass der Fehler nicht enthalten ist, da der Code möglichst optimiert wird und so der fehlerhafte Anteil ev. weg gelassen wurde.

Unixartige Betriebssystemen funktionieren ja nach einem Schichtenmodell mit standardisierten Schnittstellen. Korrekt müsste man also entweder immer die Distribution angeben oder die Schichten beschreiben. Ubuntu wäre dann korrekt Unity/GNU/Linux.

Ältere Embedded Systems fahren meist mit VXWorks/Linux, aber auch bei Distributionen gibt es alle möglichen Kombinationen, wie GNU/Hurd, BSD/UNIX, GNU/UNIX... Auch Android (Android/Linux) ist nicht betroffen, da die USR-Schicht (UNIX System Resources) eine eigene Mischung aus GNU- und BSD-Komponenten ist.

stfischr

Avatar von stfischr
3 18. Februar 2016 11:34

Ob man nun ein GNU-Projekt ist oder nicht ist doch völlig irrelevant. Relevant ist nur, ob man die GNU libc ab 2.9 verwendet.

Das trifft für die meisten Linuxdistros zu. Bei Android wird aber Bionic verwendet sowie bei diversen embedded Systemen uClibc, newlib oder dietlibc.

tomex

Avatar von tomex
4 18. Februar 2016 11:42

Bei Informationsquellen wie ubuntuusers.de hoffe ich auf sachliche Information, anders wie es in werbefinanzierten Medien zu erwarten ist. Bitte beleuchtet das Thema weiter aus allen Richtungen. Vielen Dank.

Justin-Time

Avatar von Justin-Time
5 18. Februar 2016 16:21

@2: Das ganze Portal lebt von der Mitarbeit und dem Engagement seiner Mitglieder. Falls dir die Meldungen hier zu schlecht sind, dann werde aktiv, hilf mit und reiche doch selbst Artikel ein, statt nur die Arbeit von anderen zu kritisieren.

stfischr

Avatar von stfischr
6 18. Februar 2016 17:12

@4: Was empfindest du denn als unsachlich? Für mich sieht der Artikel sehr sachlich aus.

Und warum kann ein werbefinanziertes Medium nicht sachlich sein?

Tids

Avatar von Tids
7 18. Februar 2016 19:01

Und nicht vergessen auch mal den Rechner/Server/whatever neu zu starten, damit es auch wirklich greift 👍

tomex

Avatar von tomex
8 20. Februar 2016 21:00

@6: Die Sachlichkeit kann ich nicht beurteilen. Bei dem einen oder anderen Artikel (nicht bei ubuntuusers.de) kann man den Eindruck gewinnen, es ginge darum, eine hohe "Klickzahl" zu erreichen. Interessant wäre es, welche Gefahren sich aus der aktuellen Lücke für Ottonormaluser ergeben. Ich selbst halte alle Rechner aktuell, betreibe allerdings einen Server, der aus dem Internet per openvpn erreichbar ist. War der Rechner vor dem Update gefährdet? LG