{"id":1959,"date":"2015-02-04T16:25:39","date_gmt":"2015-02-04T15:25:39","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1959"},"modified":"2026-03-13T11:27:40","modified_gmt":"2026-03-13T10:27:40","slug":"linux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/linux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek\/","title":{"rendered":"Linux auf Geisterfahrt: Sicherheitsl\u00fccke Ghost in der Glibc-Bibliothek"},"content":{"rendered":"<p>\u00dcberwiegend auf <strong>Linux-Servern<\/strong> treibt eine fast seit <strong>15 Jahren<\/strong> bekannte und eigentlich 2013 geschlossene <strong>Sicherheitsl\u00fccke<\/strong> erneut ihr Unwesen. B\u00f6sartige DNS-Antworten erlauben es Angreifern, <strong>Code auszuf\u00fchren<\/strong>. Die <strong>Sicherheitsl\u00fccke \u201eGhost\u201c<\/strong> geistert in der Standard-C-Bibliothek Glibc herum.<\/p>\n<p><!--more--><\/p>\n<h2>Linux Ghost-L\u00fccke<\/h2>\n<p>Bereits seit Version 2.2 aus November 2000 existiert der Fehler in der Glibc; entdeckt und behoben wurde sie schon 2013 von den Glibc-Entwicklern. Der Fehler wurde jedoch nie als kritisches Sicherheitsproblem wahrgenommen. Neu entdeckt wurde die L\u00fccke von der Firma Qualys, die diese Sicherheitsl\u00fccke \u201eGhost\u201c taufte, da sie die Funktion gethostbyname() betrifft. Qualys sieht darin ein \u201eernstes Risiko\u201c, w\u00e4hrend Linux-Distributor Red Hat <a href=\"https:\/\/access.redhat.com\/articles\/1332213\" target=\"_blank\" rel=\"noindex,nofollow noopener\">von einer \u201ekritischen\u201c Sicherheitsl\u00fccke spricht<\/a>.<\/p>\n<p>Wird eine fehlerhafte IP-Adresse \u00fcbergeben, kann schlimmstenfalls b\u00f6sartiger Code ausgef\u00fchrt werden. Oftmals d\u00fcrfte eine einfache E-Mail daf\u00fcr ausreichen, die Sicherheitsl\u00fccke auszunutzen, da es viele Server erm\u00f6glichen, Hostnamen zu IP-Adressen aufzul\u00f6sen. Ghost macht es Angreifern also sehr leicht, Linux-Server zu \u00fcbernehmen. Angreifer k\u00f6nnen durch den Fehler vier (32-Bit-System) beziehungsweise acht Bytes (64-Bit-System) \u00fcberschreiben. Der Speicher kann ausschlie\u00dflich mit ASCII-Werten der Zahlen \u00fcberschrieben werden. Dieser Einschr\u00e4nkung zum Trotz ist das Ausnutzen laut Qualys ein Leichtes.<\/p>\n<h3>Unter welchen Umst\u00e4nden kann die L\u00fccke ausgenutzt werden?<\/h3>\n<p>Bei gethostbyname() handelt es sich um eine veraltete Funktion, weshalb sich aktuelle Applikationen an die Funktion getaddrinfo() wenden. Die meisten Programme rufen zun\u00e4chst die Funktion inet_aton() auf und erst, wenn diese fehlschl\u00e4gt, wird gethostbyname() genutzt. Das sind nicht wenige Einschr\u00e4nkungen, allerdings konnten die Qualys-Experten diverse verwundbare Programme finden; unter anderem den Mailserver Exim oder das Mailfiltersystem procmail.<\/p>\n<p>Das Problem liegt darin, dass Glibc-Versionen ab 2.18 nicht mehr betroffen sind. In ihrer Standardausf\u00fchrung nutzen zahlreiche Linux-Distributionen jedoch veraltete Glibc-Versionen: So arbeitet die Debian-Version 7.0 Wheezy mit Glibc 2.13, Red Hat Enterprise in der aktuellen Version 7 setzt auf Glibc 2.17. Die aktuellen Versionen dieser Distributionen sind deshalb betroffen, da Ghost zun\u00e4chst nicht als kritische Sicherheitsl\u00fccke eingestuft wurde. In der <a href=\"http:\/\/seclists.org\/oss-sec\/2015\/q1\/274\" target=\"_blank\" rel=\"noindex,nofollow noopener\">ausf\u00fchrlichen Beschreibung von Qualys<\/a> finden Sie weiterf\u00fchrende Informationen sowie einen Beispielcode, mit dem Sie pr\u00fcfen k\u00f6nnen, ob auch Ihr System betroffen ist.<\/p>\n<h3>Handlungsempfehlung<\/h3>\n<p>Nutzen Sie ein Linux-System \u2013 egal, ob Server oder Desktop \u2013 ist es ratsam, aktualisierte Pakete schnellstm\u00f6glich zu installieren. Arbeiten Sie unter Debian Wheezy, vermeiden Sie die Sicherheitsl\u00fccke Ghost mit der j\u00fcngst zur Verf\u00fcgung gestellten Version 2.13-38+deb7u7. Verwenden Sie eine Distribution, die die aktuelle Version von Glibc nutzt, sind Sie nicht betroffen. Dies trifft auf Nutzer der aktuellen Versionen der Distributionen Ubuntu (inkl. LTS-Version 14.04), OpenSUSE, Gentoo und Fedora zu. Setzen Sie \u00e4ltere Versionen dieser Distributionen ein, sollten Sie ebenfalls schnellstm\u00f6glich aktualisieren. Haben Sie Fragen zu Ghost, stellen Sie diese gerne in den Kommentaren \u2013 unsere Sicherheitsexperten antworten Ihnen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flinux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flinux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek%2F&text=Linux%20auf%20Geisterfahrt%3A%20Sicherheitsl%C3%BCcke%20Ghost%20in%20der%20Glibc-Bibliothek\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flinux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flinux-auf-geisterfahrt-sicherheitsluecke-ghost-in-der-glibc-bibliothek%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00dcberwiegend auf Linux-Servern treibt eine fast seit 15 Jahren bekannte und eigentlich 2013 geschlossene Sicherheitsl\u00fccke erneut ihr Unwesen. B\u00f6sartige DNS-Antworten erlauben es Angreifern, Code auszuf\u00fchren. Die Sicherheitsl\u00fccke \u201eGhost\u201c geistert in der Standard-C-Bibliothek Glibc herum.<\/p>\n","protected":false},"author":64,"featured_media":1974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-1959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1959"}],"version-history":[{"count":14,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1959\/revisions"}],"predecessor-version":[{"id":12286,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1959\/revisions\/12286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/1974"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}