CVE-2015-0235: Updates für GHOST eingespielt

tl;dr: Updates eingespielt, alles ist gut. :)

Aufgepasst: Nutzer der Blogsoftware Ghost können gleich wieder aufatmen. Hier geht es ganz explizit nicht um eine Lücke in Ghost, sondern um eine frische Sicherheitslücke mit dem gleichen Namen, der wir uns entgeistert entledigt haben.

Diese Lücke wurde in spezifischen GNU Lib C (glibc)-Versionen gefunden, die eigentlich bereits 2013 ausgemerzt wurde. Leider ist diese kritische Lücke aber nie als solche aufgefallen, so dass sie nur unbeabsichtigt behoben wurde. In diesem Zeitraum wurden aber ausgerechnet diese Versionen auch in die stabilen Enterprise-Distributionen aufgenommen, so dass nun auch die von uns eingesetzten CentOS 5- und 6-Systeme von dieser Lücke betroffen sind. Aufgefallen ist das erst bei einem internen Audit von Qualys, die bei ihrer weiteren Analyse festgestellt haben, dass sich durch den Aufruf der Funktion gethostbyname ein Buffer Overflow auslösen lässt. Das ermöglicht es, den Speicherbereich eines Programms so zu beschreiben, dass mit den Berechtigungen dieses Programms Code ausgeführt werden kann.

Inzwischen haben die aktualisierten Pakete auch unseren Mirror erreicht, so dass wir sie kurzerhand installiert und einige kritische Dienste sicherheitshalber einmal neugestartet haben, damit eventuell noch im Speicher liegende Prozesse nicht weiterhin die alte glibc verwenden, bis sie dann irgendwann einmal beendet werden.

CVE-2015-0235: Updates für GHOST eingespielt
Share this