GHOST-Sicherheitslücke in Linux-Systemen
Vor wenigen Tagen wurde eine kritische Sicherheitslücke mit dem Namen „GHOST“ in Linux-Systemen öffentlich, die bereits seit rund 15 Jahren existierte. Die Schwachstelle betrifft die weit verbreitete GNU C Library (glibc).
Angreifer können unter bestimmten Umständen über manipulierte DNS-Antworten Code ausführen oder Dienste zum Absturz bringen. Für betroffene Server stellt das ein ernstzunehmendes Risiko dar.
Einige Hoster haben direkt nach Bekanntwerden reagiert und ihre Server aktualisiert. Dennoch ist nicht garantiert, dass jede Umgebung zeitnah gepatcht wurde. Entsprechend sinnvoll ist es, eigene Systeme und Hosting-Umgebungen gezielt zu prüfen.
Hintergrund zur GHOST-Schwachstelle
Die Lücke (CVE-2015-0235) hängt mit der Funktion gethostbyname() in glibc zusammen. Durch einen Heap-Overflow konnten unter speziellen Bedingungen Speicherfehler provoziert werden. Abhängig von Anwendung und Konfiguration waren Abstürze oder weitergehende Angriffe möglich.
Technische Informationen zur „GHOST“-Schwachstelle
- Critical “GHOST” Vulnerability Released
- GHOST gethostbyname() heap overflow in glibc (CVE-2015-0235)
- Don’t let GHOST haunt your systems
- How To Protect your Linux Server Against the GHOST Vulnerability
- Ghost: Uralte Lücke in Glibc bedroht Linux-Server