Durch eine 2024 bekannt gewordene Schwachstelle in der GNU C Library glibc könnte ein Angreifer bis zu vier Bytes über das Ende eines Ausgabepuffers schreiben, wenn Zeichenketten in den ISO-2022-CN-EXT Zeichensatz umgewandelt werden. Dies könnte zum Absturz einer Anwendung führen oder es einem Angreifer ermöglichen, benachbarte Variablen zu überschreiben. Die ISO-2022-CN-EXT Codierung verwendet Escape-Sequenzen, um Zeichensatzänderungen anzugeben, und ein Mangel an Überprüfungen in bestimmten Designationen lässt eine Überschreitung von ein, zwei oder drei Bytes zu.
Die Entwickler haben Updates bereitgestellt, die diesen Fehler adressieren und in neueren Versionen der Bibliothek implementiert sind, beginnend mit glibc 2.40. Es sind mehrere spezifische Korrekturen in verschiedenen älteren Versionen der Bibliothek durchgeführt worden, um sicherzustellen, dass alle Nutzer entsprechend schützen können.
Die Schwachstelle wurde von Charles Fol berichtet, der weitere Einzelheiten in seiner bevorstehenden Rede auf der OffensiveCon Konferenz offenlegen wird. Laut einem Abstract seiner Rede entdeckte er einen 24 Jahre alten Buffer Overflow in der glibc, der speziell in der PHP-Engine zu neuen Exploitation-Techniken führte. Da glibc in Webframeworks wie Laravel, in PHP-FPM, in WordPress und vielen weiteren PHP basierten Anwendungen verwendet wird, sind weitreichende Folgen der Schwachstelle zu erwarten.
Die Details zu den Updates und den spezifisch betroffenen Versionen sind über den offiziellen Sicherheitshinweis von glibc und auf der Webseite der OffensiveCon zugänglich.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: