zurück zum Artikel

Zahlreiche Hersteller patchen dramatische glibc-Lücke

Zahlreiche Hersteller patchen dramatische glibc-Lücke

Linux ist fast überall und dementsprechend verbreitet ist auch die glibc, die in älteren Versionen angreifbar ist. Sicherheits-Updates gibt es unter anderem von Zyxel, VMware und Citrix, andere geben Entwarnung.

Diverse Hersteller haben Sicherheits-Updates herausgegeben, welche die dramatische Schwachstelle in den Netzwerkfunktionen der glibc[1] schließen sollen. Durch die Lücke kann ein Angreifer Linux-Systeme aus der Ferne übernehmen, indem er speziell präparierte DNS-Pakete schickt.

Von den durch heise Security kontaktierten Unternehmen ist vor allem ZyXEL betroffen: Laut Hersteller gibt es ein Hotfix für die VPN-Firewalls der ZyWALL-Serie, für die Unified Security Gateways sowie für die Small Business Gateways. Der Fix soll bereits über den ZyXEL-Support[2] erhältlich sein, nächste Woche sollen bereits abgesicherte Firmware-Updates folgen.

Bei VMware ist unter anderem der vSphere ESXi Hypervisor in Version 5.5 und 6.0 betroffen. Für erstere gibt es einen Patch[3], ein Sicherheits-Update für Version 6 steht noch aus. Ebenfalls anfällig sind etliche VMware Virtual Appliances. Durch Workarounds[4] bringt man sie aus der Schusslinie. Der Hersteller weist darauf hin, dass VMware-Produkte, die unter Linux laufen, potenziell auf die glibc-Version des Betriebssystems zugreifen – diese ist anfällig, wenn man sie noch nicht aktualisiert hat.

Citrix hat seine internen Analysen noch nicht abgeschlossen. Über den aktuellen Stand informiert das Unternehmen in einem Advisory[5]. Betroffen oder zumindest potenziell betroffen sind die folgenden Produkte: Citrix Receiver for Linux, Citrix Linux Virtual Desktop, License Server VPX. In mehreren Fällen ist der Stand noch völlig unklar.

In der Open-Source-Firewall IPFire wurde das Sicherheitsleck mit Version 2.17 - Core Update 98 ebenfalls gestopft[6]. Synology hat seine NAS-Firmware Disk Station Manager (DSM) mit dem Update auf Version 5.2-5644 Update 5[7] abgesichert. Wer selbst ein Linux-System administriert, sollte sicherstellen, dass darauf eine aktuelle glibc-Version der Distribution[8] läuft.

Nicht betroffen sind laut aktuellem Kenntnisstand die Hersteller AVM, DrayTek, TP-Link, Viprinet sowie die von Vodafone angebotenen Router. Die Unternehmen erklärten, dass die betroffenen Funktionen der glibc in ihren Produkten nicht zum Einsatz kommen.

D-Link hat "die gängigen Router- und Kameramodelle stichprobenartig getestet – mit dem Ergebnis, dass diese nicht von der besagten kritischen Sicherheitslücke betroffen sind". Der Hersteller hat unseren Hinweis "zur internen Klärung an das Headquarter weitergegeben". Die Telekom wartet derzeit noch auf Rückmeldungen ihrer Router-Lieferanten.

Update vom 24.2.2016, 9:05: Empfehlung zum Test des eigenen Systems angepasst. Der ursprüngliche Hinweis auf die aktuelle glibc-Version 2.23 zu testen, führte in die Irre, da viele Distributionen zwar ältere glibc-Versionen verwenden, den Sicherheits-Patch aber auf diese zurück-portiert und eingebaut haben.

Update vom 24.2.2016, 19:45: Die Telekom erklärte, dass nur noch die Antwort eines Router-Lieferanten aussteht. Alle anderen Telekom-Lieferanten haben Entwarnung gegeben. Sophos hat einen Patch für seine UTM-Reihe[9] herausgegeben. Inzwischen gibt es auch ein Update für VMware ESXi 6[10]. (rei[11])


URL dieses Artikels:
http://www.heise.de/-3115787

Links in diesem Artikel:
[1] https://www.heise.de/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html
[2] http://www.zyxel.com/de/de/support/support_feedback_de.shtml
[3] https://www.vmware.com/security/advisories/VMSA-2016-0002
[4] https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2144032
[5] http://support.citrix.com/article/CTX206991
[6] http://downloads.ipfire.org/release/ipfire-2.17-core98
[7] https://www.heise.de/meldung/Synology-DSM-Updates-schliessen-Glibc-Luecke-und-Root-Exploit-3113554.html
[8] https://www.heise.de/meldung/glibc-Neue-Version-repariert-dramatische-Luecke-in-Linux-Netzwerkfunktionen-3112519.html
[9] https://community.sophos.com/products/unified-threat-management/f/52/t/74978
[10] https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2144057
[11] mailto:rei@heise.de