Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 02/2016
  4. glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

Alert! 17.02.2016 10:24 Uhr Jürgen Schmidt
vorlesen
Cyberangriffe

(Bild: dpa, David Ebener++)

Sicherheitsforscher entdeckten eine Sicherheitslücke in der zentralen Bibliothek glibc, die sich übers Netz ausnutzen lässt. Mittels speziell präparierter DNS-Pakete kann ein Angreifer Linux-Systeme kapern. Aktualisierte glibc-Versionen sind unterwegs.

Die Sicherheitslücke mit dem Bezeichner CVE-2015-7547 hat es wirklich in sich: Ein Angreifer kann damit übers Netz das System übernehmen. Und: nahezu alle Linux-Versionen sind betroffen.

Dank eines Fehler in der weit verbreiteten System-Bibliothek glibc genügen zwei speziell präparierte DNS-Pakete, um Server, Desktops oder andere Geräte zu kapern. Entdeckt wurde der Fehler offenbar unabhängig von mehreren Sicherheitsforschern bei Google und Red Hat; aktualisierte glibc-Pakete stehen zum Update bereit und sollten so schnell wie möglich eingespielt werden.

Kaperangriff

Der Fehler liegt in der System-Funktion getaddrinfo(), die für das Auflösen von Netzwerknamen via DNS zuständig ist. Ein Google-Techniker hatte seltsame Abstürze seines SSH-Clients registriert, wenn er versuchte, sich zu einem bestimmten Host zu verbinden. Wie sich herausstellte, lag der Fehler nicht im SSH-Programm; auch andere Programme wie curl oder sudo können den Fehler auslösen. Prinzipiell kommt jedes Programm in Frage, das DNS-Namen auflöst.

Durch spezielle Umstände können die DNS-Antworten einen Pufferüberlauf auf dem Stack erzeugen, der sich ausnutzen lässt, um fremden Code einzuschleusen und dann auch auszuführen. Zwar müssen dazu noch systemeigene Schutzmechanismen wie ASLR umgangen werden. Doch zumindest den Sicherheitsexperten von Google ist das offenbar gelungen: Sie berichten von einem erfolgreichen Exploit mit Remote Code Execution. Der zu Demonstrationszwecken veröffentlichte Proof-of-Concept-Exploit hingegen verursacht lediglich einen Programmabsturz.

DNS-Anfragen

Ein Angreifer, der die Lücke ausnutzen will, muss DNS-Anfragen mit speziellen DNS-Paketen beantworten. Das heißt jedoch nicht unbedingt, dass er einen eigenen DNS-Server betreiben und warten muss, dass sein Opfer von diesem etwas wissen will. Es ist ebenso möglich, als Man-in-the-Middle ganz reguläre DNS-Antworten zu manipulieren.

Offenbar arbeiten die glibc-Entwickler bereits seit Juli 2015 an dem Problem; erst jetzt stehen Updates bereits, die es schließen. Wie auch bei der GHOST-Lücke, die die verwandte Systemfunktion gethostbyname() betraf, war den Entwicklern anscheinend die Relevanz und Dringlichkeit des Problems längere Zeit nicht so recht bewusst.

Schutz

Carlos O'Donell von Red Hat beschreibt zwar Schutzmaßnahmen, die man vorbeugend ergreifen kann. Doch diese laufen letztlich auf spezielle Filter für DNS-Pakete hinaus, was nicht einfach konsequent umzusetzen ist. Besser ist es deshalb, möglichst schnell die Updates einzuspielen. Denn diverse Teams arbeiten bereits fieberhaft an eigenen, scharfen Exploits.

Die Linux-Distributoren dürften sehr schnell aktualisierte Pakete bereitstellen, die man einfach über die Paketverwaltung einspielen kann. Richtig kritisch dürfte das Problem jedoch angesichts der vielen Geräte und Dinge sein, die zwar durch Linux so etwas mit Intelligenz bekommen und mit dem Internet sprechen – aber kaum jemals ein Sicherheits-Update erhalten.

Update 17.2. 17:00: Die ursprüngliche Version enthielt einen allgemeineren Verweis auf Unix-Systeme, die jedoch abseits von Linux in der Regel keine glibc einsetzen. Android setzt auf Bionic und ist ebenfalls nicht betroffen. (ju)

Kommentare lesen (623 Beiträge)

Forum zum Thema: Serversicherheit

https://heise.de/-3107621 Drucken
Mehr zum Thema:
Linux und Open Source Sicherheitslücken Alert!
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Western Digital My Cloud

Dell EMC Data Protection Suite

Diverse GPS-Tracking-Services

Anzeige
  • Endgeräte-Schutz: Den Angreifern Fallen stellen
  • Erfolg im Datenschutz mit Verschlüsselung und 2FA
  • Automatisierung verbessert Sicherheit Ihrer IT
  • Innovation – so gelingt die Digitalisierung
  • 10 Gründe für die Microsoft Cloud
  • secIT: Neues Heise-IT-Security-Event in Hannover
Artikel
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Sicherheit bei jedem Herzschlag: Forscher entwickeln neues biometrisches Verfahren

Cardiac Scan: Herzbewegung als biometrisches Authentifizierungsmerkmal

Zu Fingerabdrücken, Iris-Scans und Gesichtserkennung als gängige biometrische Identifikationsmerkmale könnte sich bald auch das menschliche Herz gesellen. Denn keines bewegt sich wie das andere.

Neueste Forenbeiträge
  1. OT: VW ist also gar nicht schuld an Dieselgate
    Da ist nur ein kleiner Programmfehler, der nach einiger Zeit die Tabelle mit den Testdaten für die Aussentemperatur in den Userspace spiegelt.

    Forum:  Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates

    Der mit dem Mainframe tanzt hat keinen Avatar
    von Der mit dem Mainframe tanzt; vor 3 Minuten
  2. Auf die Gefahr hin, tiefrot eingefärbt zu werden...
    Meiner Meinung nach ist es ein Fehler, "Sicherheitsfunktionen" überhaupt in CPU's zu packen. Meiner Meinung nach ist es ebenso ein Fehler auf…

    Forum:  Massive Lücke in Intel-CPUs erfordert umfassende Patches

    EL_One hat keinen Avatar
    von EL_One; vor 4 Minuten
  3. Re: ist der Einbau so einer Hintertür nicht sogar eine Straftat?
    Wäre möglich, wenn Du einem oder mehreren Programmierer/n den Vorsatz nachweisen kannst und Du diese/n noch in den Bereich der deutschen…

    Forum:  My Cloud: Netzwerkspeicher von Western Digital via Backdoor angreifbar

    Frank Loewe hat keinen Avatar
    von Frank Loewe; vor 9 Minuten
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1751321
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien