Sicherheitslücke in Glibc gefährdet Linux-Systeme

17.02.2016

Ein Fehler im DNS-Code der C-Bibliothek eröffnet die Möglichkeit für Remote Exploits.

Security-Experten von Google und Red Hat haben eine Sicherheitslücke in der Glibc ausgemacht, der GNU-C-Library, die auf den meisten Linux-Distributionen verwendet wird. Es handelt sich um einen potenziellen Buffer Overflow im DNS-Resolver-Code. Mit entsprechend aufbereiteten DNS-Antworten können Angreifer damit auf dem Linux-System, das die Anfrage stellt, eigenen Code ausführen. Dazu müssen sie entweder einen eigenen DNS-Server betreiben oder als Man in the Middle DNS-Requests für andere Domains manipulieren. Fermin J. Serna von Google hat auf Github einen Proof of Concept veröffentlicht, um die Sicherheitslücke auszunutzen. 

Ein Patch für das Problem wurde auf der Glibc-Mailingliste gepostet. Updates des Glibc-Pakets gibt es bereits für Ubuntu 12.04 LTS, 14.04 LTS, 15.10, Debian Squeeze, Wheezy und Jessie, Red Hat Enterprise Linux 6 und 7 (RHEL 5 ist laut Red Hat vom Bug nicht betroffen), Suse Linux Enterprise Server 11 SP3 und SP4, Suse Linux Enterprise Server 12 (SP3) sowie CentOS 6 und 7. 

Mehr Informationen über den Bug mit der Kennung CVE-2015-7547 sind im Google-Security-Blog zu finden. 

Die folgenden Bugtracker liefern mehr Informationen zu den einzelnen Linux-Distributionen:

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

GHOST: Gefährliche Sicherheitslücke in Glibc

In der C-Bibliothek Glibc wurde eine schwerwiegende Sicherheitslücke entdeckt, die es schon länger gibt, aber in vielen Distributionen nicht geschlossen wurde. 

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite