Alarm rond lek in Linux

Een softwarefout in een belangrijke component van de meeste Linux-distributies heeft de leveranciers doen besluiten gebruikers te sommeren om zo snel mogelijk te patchen.

Het lek bevindt zich in de GNU C Library (glibc) en heeft de naam 'Ghost' gekregen van de ontdekker, beveiligingsbedrijf Qualys. Inmiddels hebben Red Hat, Debian Ubuntu en Novell een patch beschikbaar.

Een kwaadwillende kan zich via het 'Ghost'-lek toegang tot het volledige systeem verschaffen door het sturen van een eenvoudig gemanipuleerde e-mail. Het lek blijkt al sinds 2000 aanwezig te zijn in de GNU C Library. Er werd ook al een patch voor geschreven in 2013. Destijds werd echter het risico van het lek niet goed ingeschat. Daarom werden de grote stabiele versies van Linux-distributies niet aangepast, schrijft de technisch directeur van Qualys in een blog.

Het is onduidelijk of het lek in voorgaande jaren is misbruikt. Qualys kwam het probleem op het spoor bij een reguliere code audit. Met de bewerkte e-mail kan een buffer overflow worden gecreëerd in de "gethostbyname'-functies. De toepassingen die gebruik maken van glibc hebben toegang tot de DNS resolver die verantwoordelijk is voor het omzetten van webhostnamen in IP-adressen. Qualys toont met een proof-of-concept aan hoe het lek gebruikt kan worden om de controle over een machine over te nemen.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL In de rubriek van Koen lezen we over de aanpassingen, die in de nieuwste PIXEL-release is gemaakt om de security te… https://t.co/Aad1HfT7r9
8hreplyretweetfavorite
linuxmagNL De mediacenter distributie OpenELEC heeft versie 7.0 uitgebracht. Onder de motorkap heeft de Linux-kernel een upgra… https://t.co/JsqHZ18ckN
linuxmagNL Raspbian zet ssh standaard niet meer aan om misbruik te voorkomen. Debian overweegt om beveiligingsupdates automati… https://t.co/CComlkGEMo