Eine Schwachstelle in der GNU C-Bibliothek ermöglicht das Ausführen von beliebigem Programmcode durch einen Angreifer, der bereits Zugriff auf das System hat. Nach Angaben des CERT-Bund kann ein lokaler Angreifer die Lücke ausnutzen, um die Kontrolle über betroffene Rechner zu übernehmen.
Hintergrund
Die betroffene Bibliothek ist Bestandteil vieler Linux‑Distributionen und wird von zahlreichen Anwendungen zur Laufzeit verwendet. Sicherheitslücken in solch zentralen Komponenten können weitreichende Folgen haben, weil sie potenziell jeden Prozess beeinflussen, der die Bibliothek lädt.
Technische Details
Laut dem Advisory weist die Schwachstelle eine fehlerhafte Eingabeprüfung in einer Kernfunktion der Bibliothek auf. Durch speziell gestaltete Daten kann ein Angreifer einen Speicherüberlauf provozieren, der die Ausführung von eigenem Code ermöglicht. Der Fehler wird als kritisch eingestuft, weil er ohne Netzwerkzugriff ausgenutzt werden kann.
Betroffene Systeme
Im Advisory werden die betroffenen Versionen der GNU libc aufgeführt. Administratoren sollten prüfen, ob die auf ihren Servern installierten Bibliotheken zu den genannten Versionen gehören. Da die Bibliothek in vielen Distributionen standardmäßig enthalten ist, betrifft das Problem eine Vielzahl von Systemen.
Empfohlene Gegenmaßnahmen
Der CERT-Bund rät dazu, die von den jeweiligen Distributoren bereitgestellten Sicherheitspatches umgehend zu installieren. Zusätzlich sollten Systemadministratoren die Integrität kritischer Bibliotheken überprüfen und, falls nötig, auf die neueste stabile Version aktualisieren. In Umgebungen, in denen ein sofortiges Update nicht möglich ist, empfiehlt das CERT‑Bund das Einschränken von privilegierten Prozessen und das Überwachen von ungewöhnlichen Systemaufrufen.
Ausblick
Die Meldung verdeutlicht die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen von Kernkomponenten. Experten betonen, dass ein zeitnahes Patch‑Management das Risiko von Ausnutzungen erheblich reduziert. Weitere Informationen und detaillierte Anweisungen finden Interessierte im vollständigen Advisory des CERT‑Bund.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
