GLibC DNS Exploit in Unix/Linux-Computern

The GNU C Library is a wrapper around the system calls of the Linux kernel that is affected by the GLibC DNS Exploit
Die GNU C Library ist ein Wrapper um die Systemaufrufe des Linux-Kernels von: Shmuel Csaba Otto Traian

Ein DNS-bezogener Exploit von Unix- und Linux-basierten Betriebssystemen hat in letzter Zeit an Aufmerksamkeit gewonnen. Die Schwachstelle nutzt einen Fehler in der GNU C-Bibliothek, die gemeinhin als GLibC bezeichnet wird, dient als Kern-C-Bibliothek für viele Varianten von Linux- und Unix-basierten Betriebssystemen. Diese Bibliothek wird häufig in Linux-basierter Software einschließlich des DNS-Resolvers verwendet. Es gibt eine Reihe von manuellen Korrekturen, die diesen GLibC-DNS-Exploit abmildern können, aber es wird dringend empfohlen, dass die glibc sofort gepatcht wird.

Eine bisher bekannte Schwachstelle in glibc wurde gefunden, die in der Lage ist, einen Pufferüberlauf auszunutzen, um eine Zielmaschine anzugreifen und möglicherweise die Kontrolle über eine Zielmaschine zu erlangen. Die Sicherheitsanfälligkeit nutzt übergroße Antworten, die größer als 2048 Bytes sind, um den Stapel zu überschreiben, während die Funktionen verwendet werden, die über UDP send_dg und über TCP in getaddrinfo send_vc. Getaddrinfo wird im DNS-Resolver indirekt im DNS-NSS-Modul verwendet.

Während in freier Wildbahn keine böswilligen Exploits beobachtet wurden, Das Google-Sicherheitsteam hat einen Proof of Concept bewiesen, dass ein Angreifer den Fehler ausnutzen könnte, wenn der Angreifer den gesuchten Domänennamen steuert, den DNS-Server einen Namen auflöst oder einen Mann im mittleren Angriff ausführt. Sie geben weiter an, dass „Remotecodeausführung möglich, aber nicht einfach ist.“ Im Wesentlichen könnte also ein anfälliger Linux-Client-Computer, der versucht, eine kompromittierte Domäne zu beheben, aufgrund dieses Exploits infiziert werden.

So entschärfen Sie den GLibC DNS Exploit

Was sollte dagegen unternommen werden? Da dieser GLibC DNS-Exploit nur für Linux- und Unix-Rechner bekannt ist, stellen Sie sicher, dass alle Linux-basierten Maschinen, die Sie verwenden, mit den neuesten Patches aktualisiert werden. Wenn Sie auch besorgt sind, dass Ihre DNS-Einträge entführt werden, um einen solchen Angriff auf Ihre Benutzer durchzuführen, sollten Sie den DNS-Überwachungsdienst von Dotcom-Monitor ausprobieren. Sie können Ihre DNS-Serveradressen, den aufzulösenden Hostnamen und die erwartete Antwort eingeben. Wenn der DNS-Server jemals eine andere Antwort als erwartet zurückgibt, erhalten Sie Benachrichtigungen, die Sie darüber informieren, dass etwas nicht stimmt. Melden Sie sich noch heute für eine kostenlose 30-Tage-Testversion an, um Ihre DNS-Eintragsauflösung zu überwachen.

Latest Web Performance Articles​

Top 15 Tools zur Infrastrukturüberwachung

Infrastruktur-Monitoring-Tools sorgen für eine optimale Leistung und Verfügbarkeit der Systeme und ermöglichen die Identifizierung und Lösung potenzieller Probleme, bevor sie komplex werden. Dieser Artikel befasst

Top 25 Server-Monitoring-Tools

In diesem Artikel geben wir unseren Experten eine Auswahl der 25 besten Server-Monitoring-Tools, um die Verfügbarkeit Ihrer Website zu überwachen und Ihren Benutzern die beste Erfahrung zu bieten, beginnend mit unserer eigenen Lösung bei Dotcom-Monitor. Erfahren Sie, warum die Serverüberwachung ein wesentlicher Bestandteil jeder Überwachungsstrategie ist.

Top 20 der synthetischen Monitoring-Tools

Synthetisches Monitoring ermöglicht es Teams, die Leistung von Websites und Webanwendungen rund um die Uhr aus jedem erdenklichen Blickwinkel zu überwachen und zu messen und Warnmeldungen zu erhalten, bevor sich Probleme auf reale Benutzer auswirken. Hier sind unsere Top-Picks für synthetische Monitoring-Tools, die mit unseren eigenen bei Dotcom-Monitor führend sind.

Start Dotcom-Monitor for free today​

No Credit Card Required