Schwachstelle in GNU libc und Red Hat Enterprise Linux ermöglicht DoS-Angriff
Eine aktuelle Sicherheitsberatung des CERT-Bund (WID-SEC-2025-0712) warnt, dass ein entfernter, anonymer Angreifer eine Schwachstelle in der GNU C Library (glibc) ausnutzen kann, um auf Systemen mit Red Hat Enterprise Linux einen Denial-of-Service (DoS) zu verursachen.
Technische Details
Die Lücke betrifft eine Funktion in der glibc, die bei fehlerhafter Eingabe in eine Endlosschleife führen kann. Durch gezielte Manipulation kann der Angreifer die betroffene Anwendung zum Absturz bringen, wodurch die Verfügbarkeit des Dienstes unterbrochen wird.
Betroffene Systeme
Alle Installationen von Red Hat Enterprise Linux, die die betroffene Version der glibc einsetzen, sind potenziell gefährdet. Der Advisory nennt keine spezifischen Versionsnummern, empfiehlt jedoch, die eingesetzten Pakete zu prüfen.
Mögliche Auswirkungen
Ein erfolgreicher Angriff kann die Verfügbarkeit kritischer Dienste beeinträchtigen und zu Ausfällen in Unternehmensumgebungen führen. Da der Angreifer keine Authentifizierung benötigt, besteht ein erhöhtes Risiko für öffentliche Server.
Empfohlene Maßnahmen
Der CERT-Bund rät Administratoren, die von Red Hat bereitgestellten Sicherheitspatches unverzüglich zu installieren. Zusätzlich sollten betroffene Systeme neu gestartet werden, um die aktualisierte Bibliothek zu laden.
Hinweise des CERT-Bund
Laut der Beratung sollten Betreiber außerdem Monitoring-Tools einsetzen, um ungewöhnliche Prozessaktivitäten zu erkennen, und gegebenenfalls Netzwerkfilter konfigurieren, um potenzielle Angriffsvektoren zu blockieren.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
