„Möglicherweise hochgefährlicher“ Bug in Linux-Systemen

Ein seit 2008 existierender Bug in der DNS-Adressauflösung der glibc (CVE-2015-7547 ) ist jetzt bekannt gegeben worden. Mit manipulierten DNS-Antworten von einem böswilligen DNS-Server oder von einem Man-in-the-Middle wird ein Buffer Overflow im Client ausgelöst. Das bringt das anfragende Programm zum Absturz und eine Remote Code Execution wird möglich, da über 60kb des Stacks durch den Angreifer kontrollierbar sind.

glibc ist auf Linux-Systemen sehr verbreitet und wird von extrem vielen Modulen genutzt, sodass die Ausnutzung des Bugs schwerwiegende Folgen hervorruft.

RedHat und Debian liefern bereits Patches aus, andere Distributionen folgen sicherlich auch baldmöglichst. Eine temporäre Lösung für Systeme, die nicht gepatcht werden können, ist u.a. das Blockieren von DNS-Paketen mit mehr als 2048 Byte per Firewall-Regeln.