Door een lek in de GNU C Library (glibc) van Linux zijn zeer veel Linux-applicaties kwetsbaar voor aanvallen van hackers. Het lek is zeker al een jaar lang bekend maar nu pas is er een patch voor beschikbaar.

Via het lek kunnen hackers systemen geheel overnemen. Alleen klikken op een link of verbinding zoeken met een server is genoeg voor remote code execution. Alle software die verbinding kan maken met onderdelen van een netwerk en gebruik maakt van glibc is kwetsbaar.

De GNU C Library is een belangrijk onderdeel van vrijwel alle Linux-distributies. Daarmee is duidelijk dat zeer veel Linux-software kwetsbaar is. Het is aanwezig in alle versies van glibc vanaf versie 2,9 die uitgebracht is in 2008. Meer informatie over de patch is hier te vinden.

Het gaat om een buffer overflow bug in de DNS-resolver van glibc. Een kwaadaardige DNS-server kan vervolgens te veel informatie terugsturen na een zoekvraag en het lek misbruiken om het geheugen van het programma te ‘verdrinken’ met code. Deze code kan de applicatie compromitteren of het gehele systeem overnemen.

Het lek is al vorig jaar juli gerapporteerd maar werd toen niet als kritiek aangeduid. Red Hat-onderzoekers hebben het vervolgens opgepakt en samen met onderzoekers van Google een patch ontwikkeld waarmee de code gerepareerd kan worden. Gewaarschuwd wordt dat het lek zo ernstig is dat onmiddellijk patchen noodzakelijk is.