Eine aktuelle Sicherheitslücke namens GHOST bedroht Linux-Systeme – allen voran Server, und damit einen Großteil des Internets. Es handelt sich um ein Problem in älteren Versionen von glibc. Diese Bibliothek ist eine der wichtigsten Komponenten eines Linux-Systems.

Die Berichterstattung zu dieser Sicherheitslücke ist sich nicht einig darüber, wie schwerwiegend das Problem ist. Es könnte sich auf einer Ebene mit den Lücken Shellshock und Heartbleed im letzten Jahr bewegen. Auf relativ einfache Weise kann sich ein Angreifer einen Administrator-Zugang zu betroffenen Systemen verschaffen.

GHOST - Eine Sicherheitslücke in einer zentralen Komponente von Linux
GHOST – Eine Sicherheitslücke in einer zentralen Komponente von Linux

Allerdings wurde diese Lücke eigentlich bereits vor zwei Jahren geschlossen, betroffen sind also nur Systeme, bei denen glibc seitdem nicht erneuert wurde. Das sind insbesondere ältere Distributionen mit LTS (Langzeitunterstützung), zum Beispiel Ubuntu 10.04 und 12.04, darüber hinaus Server, die in den letzten zwei Jahren nicht ausreichend gepflegt wurden.

Sämtliche wichtigen Distributionen haben bereits einen Patch veröffentlicht oder werden dies in Kürze tun. Es bleibt aber zu hoffen, dass auch Serverbetreiber, nicht zuletzt Webhoster, in den sauren Apfel beißen und ihre Systeme und Server updaten und neustarten. Gerade Neustarts sind im Linuxbereich in aller Regel nicht notwendig, weshalb Administratoren diesen Prozess gerne vermeiden, da er eine gewisse Ausfallzeit mit sich bringt. In diesem speziellen Fall ist der Neustart aber unerlässlich, weil sonst einige laufende Prozesse auch nach dem Einspielen des Patches noch den alten, unsicheren Code verwenden könnten.

Um herauszufinden, ob Ihr Linux eine bereits aktuellere und nicht betroffene Version von glibc verwendet, können Sie zum Beispiel diesen Befehl an einer Befehlszeile eingeben:

ldd --version |grep ldd

Dieser Befehl ergibt auf meinem Ubuntu 14.04 folgende Ausgabe:

ldd (Ubuntu EGLIBC 2.19-0ubuntu6.5) 2.19

Die Sicherheitslücke wurde in Version 2.18 geschlossen, also verfügt Ubuntu 14.04 über eine neuere, sichere Version.

Eine Version älter als 2.18 muss aber nicht zwangsläufig ungepatcht sein. Debian Wheezy beispielsweise verwendet Version 2.13 und hat einen Patch für diese Version veröffentlicht, doch die Versionsnummer bleibt bei 2.13. Wichtig ist, dass alle aktuellen Updates eingespielt werden und Server neugestartet werden.

War dieser Beitrag für Sie nützlich? [thumbs-rating-buttons]

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert