Er is een kritieke kwetsbaarheid in Linux ontdekt waardoor zo goed als alle systemen sinds 2000 risico lopen. Via het lek kan een aanvaller op afstand en zonder geldige inloggegevens kwetsbare computers overnemen. De kwetsbaarheid bevindt zich sinds november 2000 in de GNU C library.
De GNU C Library, ook bekend als glibc, is een implementatie van de standaard C library en een belangrijk onderdeel van Linux. Zonder deze library zou een Linuxsysteem namelijk niet werken. Het lek heeft van onderzoekers de naam GHOST gekregen, omdat het via de gethostbyname-functie is aan te roepen. Vervolgens kan een aanvaller willekeurige code op het systeem uitvoeren.
Op 21 mei 2013 tussen de releases van glibc-2.17 en glibc-2.18 verscheen er een oplossing voor het lek. De fix werd echter niet als beveiligingsadvies geclassificeerd, waardoor de meeste stabiele distributies met langetermijnondersteuning blootgesteld bleven, zo stelt beveiligingsbedrijf Qualys dat de kwetsbaarheid ontdekte. Het gaat hier om Debian 7 (wheezy), Red Hat Enterprise Linux 6 en 7 en Ubuntu 12.04.
"GHOST vormt een remote code execution-risico, wat het voor een aanvaller heel eenvoudig maakt om een machine binnen te dringen. Een aanvaller kan bijvoorbeeld een simpele e-mail versturen vanaf een Linuxsysteem en automatisch volledige toegang tot die machine krijgen”, zegt Wolfgang Kandek, Chief Technical Officer van Qualys. Beheerders en gebruikers krijgen het advies om de inmiddels beschikbare updates van hun leverancier te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.