Sicherheitslücke in glibc aufgetaucht – Raspberry Pi mit Raspbian ist auch betroffen

Wieder ist eine als von den Herstellen als kritisch eingestufte Sicherheitslücke aufgetaucht, dieses mal ist die glibc betroffen. Für Raspbian bzw. Debian Wheezy ist leider noch Sicherheitsupdate veröffentlicht.

Heise.de Berichtet

Eine fast 15 Jahre alte Lücke, die eigentlich 2013 geschlossen wurde, ist zurück und spukt vor allem auf Linux-Servern herum. Angreifer können hier über bösartige DNS-Antworten unter bestimmten Umständen Code ausführen.

Eine Sicherheitslücke in der Standard-C-Bibliothek Glibc geistert gerade durch Nachrichtenfeeds und soziale Netze (CVE-2015-0235). Die Lücke wurde von ihren Entdeckern bei der Firma Qualys auf den Namen Ghost getauft, da sie in der Funktion gethostbyname() auftritt. Die Lücke wird von Qualys als „ernstes Risiko“ beschrieben, Linux-Distributor Red Hat schätzt sie als „kritisch“ ein. Betroffen sind allerdings nur eine begrenzte Anzahl von Programmen und Linux-Distributionen, die ihre Pakete eher konservativ auswählen und auf ältere Software setzen. Daraus folgt, dass eigentlich nur Server-Systeme angreifbar sein dürften. Betroffene Distributionen arbeiten an Updates oder haben diese schon verteilt. […]

Unter anderem sind die Distributionen Debian 7 (Wheezy), Red Hat Enterprise Linux (RHEL) 6 und 7, Ubuntu 12.04 LTS sowie CentOS 6 und 7 betroffen. Obwohl die Lücke verfrüht ans Licht der Öffentlichkeit gebracht und so die koordinierte Verbreitung der Exploit-Informationen durch Qualys gestört wurde, waren die meisten Linux-Entwickler vorbereitet.

Red Hat hat bereits damit begonnen, entsprechende Patches zu verteilen. Auch für Ubuntu 12.04 gibt es ein Update. Debian Wheezy ist momentan noch angreifbar, die Entwickler arbeiten aber bereits an entsprechenden Patches. Server-Betreiber, die verwundbare Versionen von Glibc einsetzen, sollten entsprechende Updates so schnell wie möglich einspielen.

Sobald ein Update verfügbar ist solltet ihr zeitnahe eueren Raspberry Pi aktualisieren und einmal neu starten

Wer sich für Details und mögliche Abmilderungen oder Verhinderungen der Ausnutzung dieser Sicherheitslücke  interessiert ist mit dem Studieren der originalen Meldung in der Security Mailing List gut beraten. Über weitere Details werde ich hier berichten.