Der Linux-Ghost-Fehler alles, was Sie wissen müssen

Der Linux-Ghost-Fehler alles, was Sie wissen müssen / Linux

Die GHOST-Schwachstelle ist ein Fehler in einem wichtigen Teil jeder großen Linux-Distribution. Theoretisch könnte es Hackern möglich sein, Computer ohne Benutzernamen oder Kennwort zu kontrollieren.

Allerdings gibt es einige wichtige Punkte zu beachten:

  • Der Fehler wurde nie in freier Wildbahn ausgenutzt - nur in Experimenten von Sicherheitsforschern.
  • Es gibt momentan Patches für jede größere Linux-Distribution.
  • Wenn Sie regelmäßig Sicherheitsupdates installieren oder eine Rollup-Version verwenden, können Sie die Linux-Verbesserungen jetzt nutzen, bevor Sie die Linux-Verbesserungen nutzen. Die Linux-Entwicklung kann eher als später genutzt werden eine Software. Möglicherweise verhindern Sie jedoch, dass Sie nicht die richtigen Entscheidungen treffen. Lesen Sie mehr, Sie müssen sich keine Sorgen machen. Installieren Sie die neuesten Updates, und Sie sind abgesichert (die Updates erfordern einen Neustart, aber setzen Sie ihn nicht ab.).
  • Wenn Sie eine veraltete Version einer Linux-Distribution verwenden, die keine Sicherheitsupdates mehr erhält, sind Sie möglicherweise anfällig für GHOST (und eine Reihe anderer Exploits)..

Es ist seltsam, aber moderne Sicherheitslücken haben Markennamen, die die Aufmerksamkeit auf sich ziehen sollen - Heartbleed ist ein aktuelles Beispiel. Heartbleed - Was können Sie tun, um sicher zu bleiben? Heartbleed - Was können Sie tun, um sicher zu bleiben? Lesen Sie mehr mit seinem markanten Namen und dem roten Logo. Die Marken helfen, Fehler in Nachrichten zu verwischen, sodass Probleme schnell behoben werden können.

GHOST bringt diesen Trend dank der Bemühungen von Qualys in die Linux-Welt. Sie stellten ein PR-Team ein, um ihre Rolle bei der Suche nach dem Fehler bekannt zu machen, und viele glauben, es sei übertrieben.

Wir werden dazu kommen. Zunächst einmal, was dieser Fehler ist, was er betrifft und was er lernen kann, wie Linux-Sicherheitsupdates ablaufen.

Was ist Ghost??

GHOST ist ein Fehler in glibc, einer Bibliothek, die in den meisten Linux-Distributionen enthalten ist und für die Ausführung der gesamten Software erforderlich ist. Ghost selbst ist ein Fehler in der “gethostbyname * ()” Funktion von glibc, welche Anwendungen verwenden, um eine Webadresse in eine IP umzuwandeln.

Hier hat GHOST seinen Namen: GetHOSTname.

Der Fehler erstellt einen Pufferüberlauf, der es Hacker ermöglicht, Code ohne Berechtigungsnachweise auszuführen. Durch den Proof of Concept von Qualys wurde der Code an einen E-Mail-Server gesendet. Andere Anwendungsfälle sind möglich.

Interessanterweise wurde der Fehler im Jahr 2013 behoben, wurde jedoch zu diesem Zeitpunkt nicht als Sicherheitsrisiko erkannt.

Wenn der Fehler vor Jahren behoben wurde, warum ist es jetzt ein Problem??

Grundsätzlich, weil niemand bemerkt hat, dass der Fehler ein Sicherheitsproblem war - was bedeutet, dass das Update nicht von vielen Benutzern gepusht wurde.

Linux-Distributionen sind eine Zusammenstellung einer Vielzahl unterschiedlicher Pakete. Für den Benutzer bedeutet dies Software wie Firefox und Desktop-Umgebungen wie Gnome, aber das ist wirklich nur die Spitze des Eisbergs. Viele andere Software und Bibliotheken, einschließlich glibc, machen Linux zu dem, was es hinter den Kulissen ist. Alle diese Projekte haben eigene Teams, die regelmäßig ihre eigenen Updates veröffentlichen.

Es gibt viele Linux-Distributionen. Die besten Linux-Betriebssysteme Die besten Linux-Betriebssysteme Es gibt Linux-Distributionen für jeden Zweck, was die Auswahl schwierig macht. Hier finden Sie eine Liste der besten Linux-Betriebssysteme. Lesen Sie mehr, und alle verwenden unterschiedliche Ansätze, um diese Updates an ihre Benutzer weiterzugeben. Rolling Release-Distributionen zum Beispiel werden fast ständig aktualisiert - was bedeutet, dass Benutzer von Distributionen wie Arch seit 2013 sicher sind.

Um ein anderes Beispiel zu verwenden, wird in Ubuntu alle sechs Monate eine neue Version veröffentlicht. Diese Releases aktualisieren im Allgemeinen alle Pakete, für die anschließend nur Sicherheitsupdates bereitgestellt werden. Dies bedeutet, dass Versionen von Ubuntu, die 2014 oder später veröffentlicht wurden, niemals anfällig für GHOST waren. Benutzer von Ubuntu 12.04 LTS waren jedoch (zumindest bis ein Sicherheitsupdate den Fehler behebt)..

Laut Symantec waren unter anderem verwundbare Versionen enthalten:

  • Ubuntu 12,04 LTS
  • Ubuntu 10.04 LTS
  • Red Hat Enterprise Linux 5
  • S.u.S.E. Linux 7.1
  • Debian Linux 6.0

Interessanterweise haben ChromeOS-Entwickler den Fehler Anfang 2014 bemerkt und aus diesem Grund selbst gepatcht. Die Linux-Welt hat es scheinbar nicht gemerkt.

Sollte ich besorgt sein?

Wahrscheinlich nicht: Updates wurden auf alle wichtigen Distributionen gepusht, und der Fehler selbst wurde laut Sicherheitsexperten überhypert. Um Pawan Kinger bei Trend Micro zu zitieren:

“Zusammengefasst ist das Risiko, dass tatsächliche Exploits gegen GHOST gerichtet sind, im Vergleich zu anderen Schwachstellen wie Shellshock oder Heartbleed relativ gering.” - Pawan Kinger

Und um Jake Edge von LWN.net zu zitieren:

“Die Schwachstelle von GHOST glibc ist zwar schwerwiegend, scheint aber auch schwer auszunutzen - und wurde ernsthaft überhypert.” - Jake Edge

Es war sicherlich eine Schwachstelle, die gepatcht werden musste, aber es brauchte wahrscheinlich keinen Markennamen und kein Logo - und Sie sollten darüber nicht viel Schlaf verlieren.

Was können Benutzer daraus lernen?

Wenn es einen Sicherheitsmythos gibt, der sterben muss 4 Cyber ​​Security-Mythen, die sterben müssen 4 Cyber-Security-Mythen, die sterben müssen Lesen Sie mehr, wenn Linux-Benutzer sich nicht um ihre Sicherheit sorgen müssen. Jedes Betriebssystem hat Sicherheitslücken, und Linux ist (obwohl ziemlich sicher) keine Ausnahme.

Auf allen Systemen ist es eine der besten Möglichkeiten, sich selbst zu schützen, indem Sie alles auf dem neuesten Stand halten. Zusammenfassend also:

  • Installieren Sie immer Sicherheitspatches.
  • Stellen Sie sicher, dass die Linux-Version, die auf Ihrem PC oder Ihrem Server ausgeführt wird, weiterhin Sicherheitspatches erhält. Wenn nicht, aktualisieren Sie auf eine neuere Version.

Tun Sie diese Dinge und es sollte Ihnen gut gehen.

Ich möchte wissen, ob Sie Updates installiert haben? Wenn nicht, mache es! Kommen Sie zurück, wenn Sie fertig sind, und wir können in den Kommentaren unten mehr darüber und darüber sprechen. Denken Sie daran: Nur weil Sie Windows nicht ausführen, bedeutet das nicht, dass Sie absolut sicher sind. 5 Sicherheitssoftware-Mythen, die sich als gefährlich herausstellen können. Weltweit sind viele Millionen PCs infiziert. Der Schaden reicht von instabilen Computern bis zum Identitätsdiebstahl. Warum nimmt man Malware nicht ernst? Lassen Sie uns die Mythen aufdecken. Weiterlesen !

Erfahren Sie mehr über: Computersicherheit.