GHOST: Eine weitere Sicherheitslücke betrifft Linux

Wir bluten immer noch aus den Wunden, die Heartbleed uns vor weniger als einem Jahr hinterlassen hat, und die Open Source-Welt wurde von einem weiteren wichtigen Sicherheitsproblem getroffen: GHOST, eine Sicherheitslücke in der glibc Linux-Bibliothek. Diesmal ist die tatsächliche Gefahr jedoch recht gering. Wir erklären im Folgenden, warum.

Geisteranfälligkeit

Was ist GHOST?

Die GHOST-Sicherheitsanfälligkeit, die letzte Woche von Sicherheitsforschern bei Qualys angekündigt wurde, liegt in den Funktionen gethostbyname der glibc-Bibliothek. Für diejenigen, die es nicht wissen, ist glibc der Name, unter dem die GNU C-Bibliotheken bekannt sind, mit denen die meisten Linux-Systeme und viele freie Softwareprogramme kompiliert werden. Insbesondere werden die Funktionen gethostbyname zum Auflösen von Domänennamen in IP-Adressen verwendet und sind in Open Source-Anwendungen weit verbreitet.

Angreifer können die GHOST-Sicherheitslücke ausnutzen, um einen Speicherüberlauf zu erzeugen, der es ermöglicht, jede Art von Schadcode auszuführen und alle möglichen bösen Dinge zu tun.

All dies deutet darauf hin, dass GHOST für Liebhaber freier Software eine wirklich schlechte Nachricht ist. Glücklicherweise scheint das reale Risiko nicht so groß zu sein. Anscheinend wurde der Fehler im Mai 2013 behoben, was bedeutet, dass jeder Linux-Server oder PC mit den neuesten Versionen der Software vor Angriffen geschützt ist.

Darüber hinaus wurden die Funktionen von gethostbyname durch neuere Funktionen ersetzt, die mit modernen Netzwerkumgebungen besser umgehen können, da sie unter anderem IPv6 unterstützen. Infolgedessen verwenden neuere Anwendungen häufig nicht mehr die Funktionen gethostbyname und sind nicht gefährdet.

Und vielleicht am wichtigsten ist, dass derzeit keine Möglichkeit bekannt ist, GHOST-Angriffe über das Web auszuführen. Dies verringert die Wahrscheinlichkeit, diese Sicherheitsanfälligkeit zu nutzen, um Daten von ahnungslosen Benutzern zu stehlen oder ernsthafte Verwüstungen anzurichten, erheblich.

Letztendlich scheint GHOST keine so schwerwiegende Sicherheitslücke zu sein wie Heartbleed o Shellshock, aktuelle Sicherheitslücken, die Sie haben die freie Software ernsthaft beeinträchtigt im Allgemeinen und Linux im Besonderen.

Woher weißt du, ob GHOST dich beeinflussen kann?

Einfach, Sie müssen nur ein Terminal öffnen und den folgenden Befehl eingeben:

ldd --version

Es sollte etwas Ähnliches zurückgeben:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Freie Software Foundation, Inc. Dies ist freie Software; Informationen zum Kopieren finden Sie in der Quelle. Es gibt keine Garantie; nicht einmal für MARKTGÄNGIGKEIT oder EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Geschrieben von Roland McGrath und Ulrich Drepper.

Aus Sicherheitsgründen muss die glibc-Version höher als 2.17 sein. Im Beispiel ist 2.19 installiert. Wenn Sie noch eine alte Version verwenden, müssen Sie nur die folgenden Befehle (oder die Entsprechungen in Ihrer Distribution) ausführen:

sudo apt-get update sudo apt-get dist-upgrade

Nach der Installation muss der PC mit dem folgenden Befehl neu gestartet werden:

Sudo Neustart

Schließlich müssen Sie ldd noch einmal ausführen, um die Version von gblic zu überprüfen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   nex sagte

    Ich habe von Windows zu Linux gewechselt ... weil sie sagten, Linux sei sicher, aber die Realität sieht anders aus, Virus für Virus, das sie unter Linux entdecken, wie (Rootkit, Bash-Schwachstelle und GHOST), am schlimmsten ... dieser Ghost-Virus, sagen sie die seit 2003 eingeführt wurde. Wie lange ist die Lüge?

    1.    lebhaft sagte

      Kein Betriebssystem ist absolut sicher, aber wenn ich Ihnen versichern kann, ist Linux viel sicherer als Windows. Nun frage ich Sie, wie viele Menschen wirklich von diesem sogenannten Geist betroffen sind? Nur weil es dort war, seit die Dinosaurier, heißt das nicht, dass es seitdem ausgebeutet wurde.

      1.    Cristian sagte

        Ich kann Ihnen versichern, dass das Sicherheitsproblem nicht das Betriebssystem ist, sondern das hinter der Tastatur

      2.    Bruno cascio sagte

        Was ist das System, das unbedingt ein Antivirenprogramm benötigt, Windows. Kein Gerede mehr.

        PS: Suchen Sie in Google nach Antivirenprogrammen für Windows, und es gibt bereits Ergebnisse von gefälschten Programmen, die Werbung, Trojaner oder andere Malware installieren, die sich als Creavirus ausgibt (Entschuldigung, Antivirenprogramm).

        Grüße

    2.    KZKG ^ Gaara sagte

      Ich könnte sagen, dass ich jeder Person, die mir den Beweis erbringt, dass sie Opfer eines Virus oder einer Malware unter Linux geworden ist, eine Kiste Bier zahle ... und mit ziemlicher Sicherheit würde ich höchstens 2 oder 3 bezahlen 😉

    3.    NeoRanger sagte

      Beschweren Sie sich nur über 3 oder 4 Hauptviren unter Linux? Für Windows treten ständig Viren auf, da die Sicherheitsanfälligkeit in Systemen dieses Typs viel größer ist. Linux ist sehr sicher, aber es ist nicht DAS sicherste Betriebssystem der Welt, aber es ist sicher und viel mehr als Windows.

    4.    nex sagte

      AUF ENGLISCH SAGEN SIE:
      Diese Sicherheitslücke, die die Kontrolle über Linux ermöglichen würde, kann mithilfe der Funktion gethostbyname glibc ausgenutzt werden, die auf fast allen vernetzten Linux-Computern verwendet wird, wenn ein Knoten einen anderen über die Datei / etc / hosts oder über DNS aufruft. Alles, was Sie für den Angreifer tun müssen, ist einen Pufferüberlauf mit einem ungültigen Namen auf dem DNS-Hostdienst zu verursachen. Dadurch kann der Angreifer das System über den Benutzer verwenden, der den DNS-Server ausführt, ohne Ihre Anmeldeinformationen zu kennen.

      Was an dieser Sicherheitsanfälligkeit auffällt, über die in den letzten Tagen öffentlich berichtet wurde, war ich seit 2000 nur in glibc und wurde erst 2013 behoben.

      1.    yukiteru sagte

        Die Sicherheitsanfälligkeit wurde viel früher behoben, als 2012 Glibc 2.17 veröffentlicht wurde. Was passierte, war, dass LTS-Versionen vieler Linux-Betriebssysteme nicht den entsprechenden Patch für Versionen vor Glibc 2.17 enthielten.

    5.    yukiteru sagte

      Erstens spricht niemand über Viren, sondern über eine Sicherheitslücke, etwas ganz anderes.

      Zweitens, dass Sie FreeBSD verwenden (wenn Sie keinen Mod für User Agent verwenden), es Sie nicht vor dieser Art von Problemen bewahrt, FreeBSD hat auch altmodische Schwachstellen wie diese.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 sagte

        OpenBSD nicht vergessen.

    6.    Nicolas Rosbaco sagte

      Dies ist kein Virus!
      Aber das Wichtigste ist, dass Sicherheit eine Sensation ist!
      Wenn Sie verstehen, dass alles klarer wird

    7.    hrenek sagte

      Damit Sie andere Erfahrungen kennenlernen können, erzähle ich Ihnen, dass meine Schwester ein Netbook hatte, das mich nach zwei Installationen von XP aufforderte, auf Linux umzusteigen, und bis ihre Hardware ruiniert war, hatte sie keine Probleme mehr. Das gleiche bei meiner Schwiegermutter, drei Jahre ohne Probleme, und als ich Windows in einer anderen Partition für die Spiele meiner kleinen Schwager installierte, verging kein Monat, ohne dass eine Malware die Kontrolle über ihren Router übernahm. Und das sind nur zwei Beispiele.

      1.    brutal sagte

        Das gleiche passiert in meinem Haus, niemand will mit Fenstern zurückkommen.

    8.    eliotime3000 sagte

      Selbst OpenBSD weist Schwachstellen auf, die nicht behoben wurden. Um das Ganze abzurunden, ist GHOST eine Schwachstelle und kein Virus. Sorgen Sie sich, ob Sie Shellshock oder Heartbleed haben.

      Und übrigens, was mache ich in dieser Flamme?

      1.    KZKG ^ Gaara sagte

        HAHAHAHAHA in der Tat ist der Originalartikel unser: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper sagte

        Hahaha, ich erinnerte mich nicht einmal an hehehe.