Die Bezeichnung GHOST spielt auf die Funktion "gethostbyname" an. Bei der Schwachstelle wird durch einen Heap-Overflow eine fehlerhafte IP-Adresse mittels dieser Funktion übertragen. Soweit bekannt ist, ist es in zahlreichen Fällen möglich, einen Server dazu zu bringen, den Hostnamen zu einer IP-Adresse aufzulösen. Daher könnte häufig bereits eine einfache E-Mail reichen, um die Lücke auszunutzen. Grundsätzlich ist ein GHOST-Angriff nur möglich, wenn die gethostbyname()-Funktion genutzt wird. Bei neueren Versionen ist die Funktion allerdings durch die getaddrinfo()-Funktion ersetzt worden. Glibc-Versionen ab 2.18 sind von der Sicherheitslücke nicht mehr betroffen. Dennoch kommen bei vielen stabilen Versionen gängiger Linux-Distributionen ältere Glibc-Versionen zum Einsatz; daher ist eine Prüfung ratsam.
Clavister garantiert backdoor-freie Lösungen
Clavister-Kunden können aufatmen: Da der schwedische Security-Experte auf vollständige Eigenentwicklungen vertraut und nicht auf Linux oder andere Open Source-Programme als Basis zurückgreift, sind sie sicher vor GHOST und anderen Schwachstellen von Drittanbietern. Generell gibt Clavister als europäischer Hersteller auch eine Garantie, dass alle Produkte des Portfolios frei von Backdoors sind, sodass Dritte nicht auf Daten und Informationsflüsse zugreifen können.
Weitere Informationen zu GHOST hat Clavister in einem Info-PDF zusammengestellt.