Kritiek lek in Glibc gevonden binnen Linux
Er is een nieuw kritiek lek gevonden en gepatched in Linux-distributies. Het gaat om de veelgebruikte GNU C Library, ook wel 'glibc' genoemd. Het lek is ontdekt door een medewerker van Google die een ssh-verbinding opzetten naar een bepaalde host. Na herhaaldelijk crashen van zijn ssh-client stuitte hij op een bug in de glibc-bibliotheek, die de mogelijkheid creeërde om met een stack-based buffer overflow willekeurige code uit te voeren op de server.
Het lek is al sinds juni 2015 bekend, en zowel RedHat als Google zijn al met een patch bezig. De bug is aanwezig in de clientside dns-resolver van glibc, die verantwoordelijk is voor het vertalen van een domeinnaam naar een ip-adres. Misbruik van het lek is volgens Google niet eenvoudig omdat er gebruik kan worden gemaakt van beschermingstechnieken zoals ASLR.
Vooral webservers, NAS-schijven, routers en andere apparaten die op Linux draaien zijn kwetsbaar, omdat zij de glibc-bibliotheek gebruiken. Voor de laatste twee genoemde apparaten gaat het om een kritiek lek, omdat deze niet vaak softwareupdates geleverd krijgen en beschermingstechnieken gebruiken. Google geeft zelf aan dat Android veilig is, dit platform zou gebruik maken van een alternatieve bibliotheek in plaats van glibc.
Systeembeheerders die Linux draaien wordt daarom aangeraden om zo spoedig mogelijk met apt-get of yum hun systeem te updaten.
Met dank aan Ozzie PHP voor het insturen.
Gerelateerde nieuwsberichten
07/08/2023 Ontwikkelaar van Text-editor Vim overleden
28/01/2015 Gevaarlijk lek ontdekt in glibc-module van Linux
25/09/2014 Kwetsbaarheid in Bash legt lek in Linux en OSX open
Om te reageren heb je een account nodig en je moet ingelogd zijn.