Sicherheitsforscher von Google warnen vor einer kritischen Sicherheitslücke in der GNU-C-Bibliothek (Glibc), die zahllose Linux-Nutzer gefährdet. Der Fehler steckt in der Version 2.9 und neuer, die ab 2008 eingeführt wurde. Ein Stack basierter Pufferüberlauf im clientseitigen DNS-Resolver erlaubt offenbar das Einschleusen und Ausführen von Schadcode, wenn die Funktion „getaddrinfo“ aufgerufen wird.
Den für die Bibliothek zuständigen Entwicklern war der Fehler erstmals im Juli 2015 gemeldet worden. Unklar ist dem Bericht zufolge, ob zu dem Zeitpunkt irgendwelche Gegenmaßnahmen entwickelt wurden. Anfang der Woche hätten schließlich Forscher von Google und Red Hat unabhängig voneinander die Anfälligkeit erneut gemeldet. Inzwischen stehe aber nicht nur Beispielcode für einen Exploit, sondern auch ein Patch zur Verfügung.
„Unsere Untersuchungen haben gezeigt, dass das Problem alle Version von Glibc seit 2.9 betrifft“, schreiben Fermin J. Serna, Staff Security Engineer bei Google, und sein Kollege Kevin Stadmeyer, Technical Program Manager, in einem Blogeintrag. „Sie sollten definitiv ein Update durchführen, wenn Sie eine ältere Version haben.“
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Nutzern, die den Patch nicht einspielen können, bietet Google auch eine Behelfslösung an. Da die Anfälligkeit auf übergroßen UDP- oder TCP-Antworten basiert, ist es möglich, die Paketgrößen, die der DNS Resolver lokal akzeptiert, zu beschränken. Dabei muss laut Google aber sichergestellt sein, dass alle DNS-Anfragen nur an den Server geschickt werden, der die Größe der Antworten limitiert.
„Der Teil, der dies interessant macht, ist, dass DNS eine Kernkomponente ist, was bedeutet, dass möglicherweise viele Subsysteme und Applikationen betroffen sind“, zitiert Computerworld Mark Loveless, leitender Sicherheitsforscher bei Duo Security. Er schließt auch nicht aus, dass auch andere Unix-basierte Betriebssysteme und selbst Betriebssysteme für mobile Geräte wie Smartphones und Tablets anfällig sind.
Kaspersky schätzt, dass wahrscheinlich alle Linux-Server und auch Web-Frameworks wie Rails, PHP und Python betroffen sind. Auch verschiedene Android-Apps sollen die GNU-C-Bibliothek verwenden und damit angreifbar sein.
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…