En sårbarhed i standardbiblioteket for C-programmer i GNU, glibc, udsætter masser af Linux-brugere for fare.
I værste fald kan et klik på en url eller en forbindelse til en server være nok til at komme i risikogruppen.
Der er tale om et stack overflow, som kan udløses, når en klient kalder funktionen "getaddrinfo()".
Funktionen bliver anvendt til at oversætte et domænenavn til en ip-adresse. Der er således tale om en fejl i en DNS-funktion.
Svagheden er heldigvis ikke triviel at misbruge i praksis men kan få glibc til at foretage opslag af både IPv4- og IPv6-adresser over TCP og UDP, som potentielt vil returnere unormalt store pakker, der udløser fejlen med risiko for kørsel af ondsindet kode.
Ifølge et blogopslag på ThreatPost er alle Linux-servere og rammeværk som Rails, Php og Python formentlig påvirkede.
Det samme gælder Android-apps, der kører glibc.
Læs også: Linux-administrator: Her er mine daglige sikkerhedsudfordringer
Lap er klar
Både Google og Red Hat rapporterer om problemet, og der findes en opdatering, der lukker sårbarheden.
"Vores foreløbige undersøgelser viser, at problemet omfatter alle versioner af glibc siden 2.0. Men du bør opdatere ligegyldig hvilken version, du anvender," skriver Google og fortsætter:
"Det, der gør denne sårbarhed interessant, er, at DNS er et afgørende element i infrastrukturen, hvilket betyder, at mange sub-systemer og applikationer potentielt kan blive påvirket."
I teorien kan andre systemer, der anvender glibc altså også have sårbarheden. Det handler om andre Unix-baserede operativsystemer og visse mobile operativsystemer.
Det er ikke første gang at glibc har været i stormvejr. Også i forbindelse med den sårbarhed, der blev døbt Ghost, var der problemer med C-biblioteket.
Læs mere om Ghost her: Farligt sikkerhedshul i Linux: Hackere kan overtage kontrollen
Læs også:
Linux misbruges for første gang i stort DDoS-botnet
Linux-administrator: Her er mine daglige sikkerhedsudfordringer