- Door
- Arnout Veenman
- geplaatst op
- 28 januari 2015 12:02 uur
Veel hosters roepen hun klanten op om hun servers te patchen om de zojuist ontdekte Ghost-bug te dichten. Ondertussen voeren veel hosters zelf ook spoedonderhoud uit. De bug in de C Library (glibc) maakt het mogelijk om op afstand willekeurige code te laten uitvoeren en daarmee het systeem volledig over te nemen. Veel van de grote Linux-distributies zijn kwetsbaar voor de bug.
De bug zelf is al twee jaar geleden ontdekt en gepatcht door de glibc-ontwikkelaars. Er was tot nu toe echter niet bekend dat deze ook als exploit kon worden gebruikt om code op Linux-systemen te laten uitvoeren en daarmee het systeem volledig over te nemen. De mogelijkheid om de bug te misbruiken werd ontdekt door Qualys tijdens een code audit. In een persbericht waarschuwt het bedrijf dat veel (stable) versies van de grote Linux-distributies nog kwetsbaar zijn:
De gevonden kwetsbaarheid staat bekend als GHOST (CVE-2015-0235), omdat hij te triggeren is door de gethostbyname-functie. GHOST is van invloed op veel systemen gebouwd op Linux (vanaf glibc-2.2 die op 10 november 2000 uitkwam). Onderzoekers van Qualys stelden ook een aantal factoren vast, die de impact van deze bug beperken, zoals een fix uitgebracht op 21 mei 2013 tussen de releases van glibc-2.17 en glibc-2.18. Helaas was deze fix niet geclassificeerd als beveiligingsadvies, waardoor de meeste stabiele distributies met langetermijnondersteuning blootgesteld bleven. Het gaat hier om Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7 en Ubuntu 12.04.
Ook op Twitter maken veel hosters melding van spoedonderhoud en roepen zij klanten klanten op om hun eigen servers zo snel mogelijk te patchen. Een selectie van de tweets staat hieronder.
Belangrijk: Vanwege een lek in Linux glibc moeten VPS-en geüpdatet worden, lees hier hoe dit moet: http://t.co/eMRemgrYfE
— ArgewebSupport (@ArgewebSupport) January 28, 2015
Gisteravond werd het Linux-lek #ghost bekend gemaakt. Alle Byte en Hypernode servers zijn vannacht direct gepatcht: https://t.co/M1JXDh0u7s
— Hypernode (@Hypernode_com) January 28, 2015
Nieuwe kritische bug ontdekt (GHOST), daarom aankomende nacht extra onderhoud! http://t.co/4VOvH8PAJ9
— RealHosting (@RealHosting) January 28, 2015
Ernstig lek in Linux glibc library. We adviseren iedereen dringend om je systeem te upgraden. Check http://t.co/bEV28E5wWi
— TransIP (@TransIP) January 27, 2015
Vanavond hebben wij maatregelen genomen n.a.v. van het kritieke lek in glibc. https://t.co/akWubUuNIG
— Exonet (@exonet) January 27, 2015
Large vulnerability found in glib, CentOS/RHEL 5-7, Ubuntu 12.04 and Debian 7 affected. https://t.co/aeS4Qma2mK Update follows tomorrow.^LZ
— CloudVPS News (@cloudvps) January 27, 2015
Nieuw beveiligingslek GHOST gevonden. Voorkom misbruik! https://t.co/6VbLPPqLbk
— Oxilion (@Oxilion) January 28, 2015