Ein Fehler im DNS-Code der C-Bibliothek eröffnet die Möglichkeit für Remote Exploits.
Security-Experten von Google und Red Hat haben eine Sicherheitslücke in der Glibc ausgemacht, der GNU-C-Library, die auf den meisten Linux-Distributionen verwendet wird. Es handelt sich um einen potenziellen Buffer Overflow im DNS-Resolver-Code. Mit entsprechend aufbereiteten DNS-Antworten können Angreifer damit auf dem Linux-System, das die Anfrage stellt, eigenen Code ausführen. Dazu müssen sie entweder einen eigenen DNS-Server betreiben oder als Man in the Middle DNS-Requests für andere Domains manipulieren. Fermin J. Serna von Google hat auf Github einen Proof of Concept veröffentlicht, um die Sicherheitslücke auszunutzen.
Ein Patch für das Problem wurde auf der Glibc-Mailingliste gepostet. Updates des Glibc-Pakets gibt es bereits für Ubuntu 12.04 LTS, 14.04 LTS, 15.10, Debian Squeeze, Wheezy und Jessie, Red Hat Enterprise Linux 6 und 7 (RHEL 5 ist laut Red Hat vom Bug nicht betroffen), Suse Linux Enterprise Server 11 SP3 und SP4, Suse Linux Enterprise Server 12 (SP3) sowie CentOS 6 und 7.
Mehr Informationen über den Bug mit der Kennung CVE-2015-7547 sind im Google-Security-Blog zu finden.
Die folgenden Bugtracker liefern mehr Informationen zu den einzelnen Linux-Distributionen:
In der C-Bibliothek Glibc wurde eine schwerwiegende Sicherheitslücke entdeckt, die es schon länger gibt, aber in vielen Distributionen nicht geschlossen wurde.