EdwinOdesseiron schrieb:
Lücke hin Lücke her, die Frage ist unter welchen Umständen sie sich wie ausnutzen lässt.
Heise schreibt dazu ein bisschen mehr als Computerbase
https://www.heise.de/news/Jetzt-pat...bc-Luecke-oeffentlich-verfuegbar-9326518.html
Für das Ausnutzen der Lücke muss man Code lokal ausführen. Das gelingt einem Angreifer aus er Ferne zwar nicht direkt, aber im Zusammenspiel mit anderen Lücken, die z.B. eine Code Injektion aus der Ferner erlauben, kann man einen zweistufigen Angriff ausführen.
Einer der kursierenden Exploits ist in Python geschrieben.
Schafft man es diesen Code in ein System einzuschleusen, dann hat man schnell Root Rechte erlangt. Und Python Interpreter gibt es z.B. auch auf einem Synology NAS im Standard.
Außerdem können auch legitime User (z.B. Kunden von Web Hosting Pakete mit Shell Zugang) diese Lücke ausnutzen um ein System zu übernehmen. Da die glibc auf der Mehrzahl der Linux Systeme vorhanden ist, ist das schon ein richtig kritisches Problem.
cypeak schrieb:
Entscheidend ist wie damit umgegangen wird und wie schnell das ganze gefixt und dann in freier Wildbahn gepatcht wird...und da ist Linux bei den Standardpaketen in aller Regel sehr gut unterwegs.
Das Problem dürften eben eher die vielen Embedded Linux Systeme sein, z.B. NAS Systeme, Router, Home Automation, usw.
Aber auch Container Images für Dinge wie NextCloud, o.ä. In der Regel nutzt man ja solche IMagesweil man sich nicht mit den Details beschäftigen will oder kann.
Vermutlich wird es Jahre dauern bis die anfälligen glibc Versionen überall verschwunden sind.