Het probleem zit 'm in de C-library glibc, waardoor onverlaten een bufferoverflow-aanval kunnen uitvoeren. Het gat wordt GHOST genoemd, omdat hij kan worden aangesproken via de functie _gethostbyname. De kwetsbaarheid doet zich voor sinds versie 2.2 van glibc, die in november 2000 verscheen.

Patch niet in distro's

Twee jaar geleden werd er al een versie uitgebracht van de library die ervoor zorgt dat het probleem zich niet meer voordoet, maar het issue werd toen niet herkend als een beveiligingsrisico. De gepatchte library is daarom niet gebackport naar LTS'en als Ubuntu 12.04 en RHEL 6 en 7 en daarom zijn deze systemen nog altijd kwetsbaar, zo melden de onderzoekers die het gat ontdekten.

Onder meer Red Hat, Novell en Debian hebben nu wel direct patches uitgebracht die glibc bijwerken, maar om deze toe te passen moeten alle services worden herstart die de library aanspreken en dat zal vaak een reboot vereisen. Dit gat kan daarom lang dooretteren als webservers, zoals helaas gebruikelijk bij degelijke problemen, verzuimen de patch toe te passen en te herstarten.