Gevaarlijke bug in Linux-apps

Door een lek in de GNU C Library (glibc) van Linux zijn zeer veel Linux-applicaties kwetsbaar voor aanvallen van hackers. Het lek is zeker al een jaar lang bekend maar nu pas is er een patch voor beschikbaar.

Via het lek kunnen hackers systemen geheel overnemen. Alleen klikken op een link of verbinding zoeken met een server is genoeg voor remote code execution. Alle software die verbinding kan maken met onderdelen van een netwerk en gebruik maakt van glibc is kwetsbaar.


De GNU C Library is een belangrijk onderdeel van vrijwel alle Linux-distributies. Daarmee is duidelijk dat zeer veel Linux-software kwetsbaar is. Het is aanwezig in alle versies van glibc vanaf versie 2,9 die uitgebracht is in 2008. Meer informatie over de patch is hier te vinden.


Het gaat om een buffer overflow bug in de DNS-resolver van glibc. Een kwaadaardige DNS-server kan vervolgens te veel informatie terugsturen na een zoekvraag en het lek misbruiken om het geheugen van het programma te ‘verdrinken’ met code. Deze code kan de applicatie compromitteren of het gehele systeem overnemen.

Het lek is al vorig jaar juli gerapporteerd maar werd toen niet als kritiek aangeduid. Red Hat-onderzoekers hebben het vervolgens opgepakt en samen met onderzoekers van Google een patch ontwikkeld waarmee de code gerepareerd kan worden. Gewaarschuwd wordt dat het lek zo ernstig is dat onmiddellijk patchen noodzakelijk is.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL In de rubriek van Koen lezen we over de aanpassingen, die in de nieuwste PIXEL-release is gemaakt om de security te… https://t.co/Aad1HfT7r9
8hreplyretweetfavorite
linuxmagNL De mediacenter distributie OpenELEC heeft versie 7.0 uitgebracht. Onder de motorkap heeft de Linux-kernel een upgra… https://t.co/JsqHZ18ckN
linuxmagNL Raspbian zet ssh standaard niet meer aan om misbruik te voorkomen. Debian overweegt om beveiligingsupdates automati… https://t.co/CComlkGEMo