Meldungen im Juni 2000
letzte Ergänzung: 07.07.00


AERAsec - Ihr Partner für Sicherheit im Internet

Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt. 
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. 
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 


Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


System: Kurzbeschreibung und weitere Informationen:
Microsoft Internet Explorer 4.x, 5.x Sicherheitsrisiko durch Active Setup Download: MS00-42, ERS-2000.146, K-057
Das Active Setup Control gestattet den Download von .cab Dateien im Rahmen der Installation von Software-Updates. Dieses Control hat zwei Sicherheitslücken. Grundsätzlich wird allen .cab Dateien vertraut, die von Microsoft signiert sind, daher werden diese ohne Rückfrage beim Benutzer installiert. Der zweite Punkt ist, dass der Versender festlegen kann, wo die Datei auf der Festplatte des Benutzers installiert werden soll. In Kombination bieten beide Lücken für Betreiber von Web Servern grundsätzlich die Möglichkeit, Dateien auf dem PC des Benutzers zu überschreiben. Dieses kann z.B. für einen DoS-Angriff genutzt werden. Es wird empfohlen, den von Microsoft veröffentlichten Patch zu installieren.
Microsoft Windows 9x Sicherheitslücke durch ARP: NTShop
Bekommt ein System unter Windows 9x ein Paket im ARP (Address Resolution Protocol), mit dem die Informationen der statischen ARP-Tabelle erneuert werden sollen, geschieht genau dies: Windows 9x übernimmt die Informationen aus dem Paket ungeprüft in die statische ARP Tabelle. Ein Patch steht derzeit noch nicht zur Verfügung.
Microsoft Windows 9x Sicherheitslücke durch iMesh: NTShop
iMesh ist ein Service, über den Benutzer Dateien finden und freigeben können. iMesh 1.02, Build 116 und 177 sind gegenüber einem Pufferüberlauf empfindlich. Für eine Serververbindung ist iMesh über verschiedene TCP Ports ansprechbar. Dieses kann von Angreifern dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und damit beliebigen Code auf der Maschine abzusetzen. Dem Hersteller iMesh ist das Problem bekannt und ein Fix wird in der nächsten Version der Software eingearbeitet sein.
Debian Linux Sicherheitsrisiko durch DHCP Client: Debian200628
Die Versionen des ISC DHCP Client in Debian 2.1 (slink) und Debian 2.2 (potato) sind gegenüber einem Root-Exploit empfindlich. Es wurde berichtet, dass Kommandos, die in Antworten des DHCP Servers enthalten sind, auf der lokalen Maschine ausgeführt werden. Damit ist es im Prinzip möglich, dass Angreifer von einem DHCP Server aus als Root beliebige Kommandos auf dem DHCP Client ausführen können. Patches stehen zur Verfügung. Nähere Informationen sind dem Advisory zu entnehmen.
SuSE Linux Sicherheitslücke im wu-ftpd und Kernel: SUSE053, SUSE054
Der wu-ftp FTP Server führt nur eine unzureichende Bereichsüberprüfung beim Bearbeiten des Kommandos SITE EXEC durch. Hierdurch kann ein Angreifer über das Netzwerk beliebigen Code mit den Rechten des FTP Servers (meist Root) ausführen. Ein setuid-Bug in Kernel  2.2.x < 2.2.16 ermöglicht es Benutzern, mehr Rechte als beabsichtigt zu erhalten. Es wird dringend empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
WinProxy Sicherheitsrisiko durch Pufferüberlauf: NTShop
Im POP3- und HTTP Proxy des WinProxy 2.0.0 and 2.0.1 gibt es verschiedene ungeprüfte Puffer, durch die einerseits ein Denial-of-Service, andererseits auch die Ausführung beliebigen Codes auf der Maschine möglich ist. Eine in C geschriebene Demonstration steht zur Verfügung, aber leider noch kein Patch.
Microsoft IE, Powerpoint, Access und Excel Vulnerability caused by Active Scripting and ActiveX: NTShop
Wie Georgi Guninski berichtet, besteht beim Internet Explorer 5.01, Excel 2000 und PowerPoint unter Windows 98 die Möglichkeit, dass mit dem Ansehen einer Webseite oder einem HTML E-Mail Attachment beliebiger Code auf dem PC vom Server aus aufgerufen werden kann. Hierdurch können Angreifer die volle Kontrolle über den PC eines Benutzers erhalten. Der Grund für diese Lücke ist eine Funktionalität im IE, die es gestattet, dass auch gefährliche ActiveX Controls über das Tag <OBJECT> ausführbar sind - auch unter Office 2000. Eine Demonstration des Problems steht zur Verfügung, aber kein Patch. Es wird empfohlen, Active Scripting und Run ActiveX Controls auszuschalten. 
Fortech Proxy+ gestattet administrativen Zugang: NTShop
Beim Proxy+ 2.40 ist das Remote-Administrations Interface so konfiguriert, dass es nur Verbindungen von "localhost" entgegennimmt. Verbindungen, die über den HTTP Proxy des Servers kommen, werden nicht akzeptiert - wohl aber die, die über den Telnet Proxy kommen. Ein Patch ist derzeit noch nicht verfügbar.
Fortech LeafChat IRC Client empfindlich gegenüber DoS: NTShop
Wird an einen LeafChat IRC Client 1.7 eine ungültige Antwort geschickt, antwortet er nicht mehr. Eine Demonstration des Problems ist im Advisory dargestellt, ein Patch steht noch nicht zur Verfügung.
BlackICE Systems Kein Schutz gegen Back Orifice: NTShop
Sind BlackICE Defender 2.1 und BlackICE Agent 2.0.23 mit dem Sicherheitslevel NERVOUS oder geringer konfiguriert, bieten sie keinen Schutz gegen Back Orifice 1.2. Grund hierfür ist, das die Ports oberhalb von1021 nicht durch die Software geblockt werden. Weitere Informationen über Fixes und Workarounds sind dem Advisory zu entnehmen.
NetBSD Lücke in libdes: NetBSD, ERS-2000.141
Es wurde die US-Version der im NetBSD enthaltenen Datei libdes durch eine neue ersetzt. In Verbindung mit einer Authentisierung durch Kerberos 4 besteht beim Generieren von Schlüsseln in der neuen Datei ein Sicherheitsrisiko: Der Zufallsgenerator startet immer mit dem gleichen Startwert, wodurch die so erzeugten Schlüssel leicht vorhersagbar sind. Hinweise zu einem Workaround sind im Advisory nachzulesen.
OpenLinux Sicherheitslücke im wu-ftpd: CSSA-2000-20, ERS-2000.143
Im wu-ftpd besteht ein Risiko in der Art, wie dieser Server das SITE EXEC Kommando abarbeitet. Durch Ausnutzen dieser Lücke können Angreifer Root-Rechte auf der Maschine erhalten. Der Angriff ist mit der Default-Installation des wu-ftpd möglich. Caldera hat Patches veröffentlicht, die im Advisory verlinkt sind.
Allaire Sicherheitsrisiko durch JRun 2.3.x: Allaire, NTShop
JRun 2.3.x wird mit diversen Beispieldateien ausgeliefert, die sich im Verzeichnis JRUN_HOME/servlets befinden. Genau dieses Verzeichnis wird von JRun auch zum Laden und Ausführen von Servlets genutzt. Die .java und .class Dateien in diesem Verzeichnis können auch sensible Informationen der Web Site enthalten - daher besteht prinzipiell die Möglichkeit, dass diese sensiblen Informationen auch von aussen abrufbar sind. Bis eine überarbeitete Version veröffentlicht ist, wird empfohlen, die genannten Dateien aus diesem Verzeichnis zu entfernen.
Microsoft Windows NT 4.0, Windows 2000 Denial-of-Service in Web JetAdmin 6.0: HP Security Bulletin #00116, ERS-2000.140, K-055, ERS-2000.144, S-00-24
HP Web JetAdmin bietet die Möglichkeit, verschiedene Devices unter TCP/IP und IPX zu konfigurieren und zu managen. Dieses gilt auch für alle HP JetDirect Drucker und Plotter, wo es auch mit einem Web Browser funktioniert. Es wurde für Peripheriegeräte unter Microsoft NT 4.0 und 2000 eine Möglichkeit gefunden, hier einen Denial-of-Service Angriff durchzuführen. Es wird empfohlen, die aktuelle Version des Web JetAdmin 6.0 (genau 6.0.1233) zu installieren.
Viele Informationen zu Chat Clients und Netzwerksicherheit: IN-2000-08
Das US-CERT hat Informationen über Sicherheitsaspekte zu Chat Clients veröffentlicht. Die dort genannten Tatsachen sollten sowohl bei der Entwicklung eines Sicherheitskonzeptes als auch beim täglichen Betrieb beachtet werden.
BEA WebLogic Server und Express Jede Datei veröffentlicht: NTShop
Aufgrund eines Fehlers bei der Veöffentlichung von Verzeichnissen, erlaubt Foundstone Weblogic, dass von jeder Datei im Root-Verzeichnis des Web Servers der Source Code abrufbar ist. Eine Demonstration ist im Advisory zu finden, weitere Informationen finden sich bei Foundstone.
SGI IRIX Sicherheitslücke in WorkShop cvconnect: SGI20000601, K-056, ERS-2000.145, S-00-23
WorkShop ist ein Satz von Programmen zur Unterstützung beim Debuggen. Das Programm cvconnect wird von WorkShop aufgerufen, von Benutzern normalerweise nicht. In diesem Programm des WorkShop 2.6.* und darunter ist eine Sicherheitslücke gefunden worden, über die alle Benutzer jede Datei auf der Maschine überschreiben können. Ein Workaround und Patch steht zur Verfügung. Nähere Informationen hierzu finden sich im Advisory.
Cisco IOS Denial-of-Service durch Telnet Optionen: Cisco, ERS-2000.139, S-00-25
Durch einen Fehler in der Cisco IOS Software führen Geräte unvermutet ein Reload des Systems durch, wenn sie durch Scanner getestet werden. Wird dieses laufend gegen eine Maschine angewendet, resultiert hieraus ein Denial-of-Service Angriff. Patches stehen zur Verfügung, nähere Informationen finden sich im Advisory.
Red Hat Linux Risiken in Kernel und Zope: RHSA-2000:037, K-053, ERS-2000.138, ERS-2000.142, S-00-26
Red Hat hat ein neues Kernel-Release herausgebracht, das eine setuid Sicherheitslücke schließt. Für alle Zope-2.0 Releases existiert ebenfalls eine Lücke, die mit den entsprechenden Patches zu schließen ist. Es wird empfohlen, die von Red Hat herausgegebene Patches zu installieren und die im Advisory genannten weiteren Schritte vorzunehmen.
Red Hat Linux 6.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-headers-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-source-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-doc-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-utils-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-smp-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-BOOT-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-pcmcia-cs-2.2.16-3.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/kernel-ibcs-2.2.16-3.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-headers-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-source-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-doc-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-utils-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-smp-2.2.16-3.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/kernel-BOOT-2.2.16-3.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-headers-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-source-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-doc-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-utils-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-smp-2.2.16-3.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/kernel-BOOT-2.2.16-3.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/kernel-2.2.16-3.src.rpm
Red Hat Powertools 6.2:
noarch:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/noarch/Zope-Hotfix-06_16_2000-1.noarch.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/Zope-Hotfix-06_16_2000-1.src.rpm
IBM AIX Sicherheitslücke in cdmount: ISS-055, ERS-2000.137
Diese Lücke zeigen AIX Systems, bei denen LPP UMS.objects 2.3.0.0 und niedriger installiert ist. Das AIX Programm cdmount gestattet es Benutzern, CD-ROM's zu mounten. Durch einen Fehler in der suid-Routine ist es für lokale Benutzer möglich, Root-Rechte auf der Maschine zu erhalten. ISS empfiehlt, das SUID-Bit von cdmount zu entfernen. Ein Patch wird demnächst veröffentlicht.
WebBBS Risiko durch Pufferüberlauf: NTShop
Im WebBBS v1.15 findet nur eine ungenügende Bereichsüberprüfung statt. Werden mit GET Kommandos Strings mit einer Länge von 549 Byte übergeben, läßt sich auf dem Server beliebiger Code ausführen. Es wird empfohlen, so bald wie möglich v1.17 zu installieren.
TIS Net Tools PKI Server Sicherheitslücken sorgen für unauthorisierten Zugang und Denial-of-Service: NTShop, NTShop
In einer Software, die bei einer OEM Version des Net Tools PKI Servers 1.0 enthalten ist, ist eine Lücke, über die Angreifer unberechtigten Zugang erhalten können. Sie ist in den enthaltenen XUDA Templates vorhanden. Diese referenzieren keine absoluten Pfadnamen, wenn sie auf andere Dateien verweisen. Ein Patch steht zur Verfügung. 
Der gleiche Server zeigt auch die Neigung zu einem Pufferüberlauf, wenn er mit überlangen URL's angesprochen wird. Die Folge ist ein Denial-of-Service. Auch hierfür steht der Patch zur Verfügung.
Microsoft's E-Mail Plattformen Neuer Script Wurm VBS.Stages.A: ERS2000-04i
Dateien mit der Endung SHS  sind ausführbar und können verschiedene Objekte enthalten. Die Endung SHS wird aber im Internet Explorer nicht angezeigt, auch dann, wenn angeblich alle Verknüpfungen aufgelistet werden. Dieser Wurm nutzt dieses aus und modifiziert das System auf verschiedene Weise. Näher dargestellt ist dieses im Advisory. Es wird empfohlen, den Anti-Virus Server mit aktuellen Pattern auf den aktuellen Stand zu bringen.
Dragon Server Lücke führt zu Denial-of-Service: NTShop
Der Dragon Server v1.0 und 2.0 bietet verschiedene Services, u.a. Telnet und FTP. Wird bei der Anmeldung bei diesen beiden Services ein Benutzername mit einer Länge von 16500 Zeichen angegeben, stürzt der Server ab. Ein Patch ist noch nicht veröffentlicht worden.
Small HTTP Server Lücke führt zu Denial-of-Service: NTShop
Durch die Übergabe eines sehr grossen URL (65000 Zeichen) mit dem GET-Kommando kann der Small HTTP Server ver. 1.212 zum Absturz gebracht werden. Es wird empfohlen, Version 2.001 zu installieren, auch wenn nicht sicher ist, ob diese nicht den gleichen Effekt zeigt.
AnalogX SimpleServer Lücke führt zu Denial-of-Service: NTShop
Im AnalogX SimpleServer:WWW v1.05 besteht die Möglichkeit, durch die Übergabe eines "speziellen" URL's den Server zum Absturz zu bringen, also erfolgreich einen Denial-of-Service zu erreichen. Es wird empfohlen, die jetzt neue Version 1.06 zu installieren.
Mindstorm SmartFTP FTP Server veröffentlicht Dateisystem: NTShop
Meldet sich ein Benutzer beim SmartFTD-D v0.2 Server an, wird nach einer speziellen Datei gesucht, in der u.a.. die Benutzernamen und Passworte stehen. Während des Anmeldeprozesses findet keine Überprüfung der Eingabe statt, so dass auch "..\" innerhalb der Eingabe akzeptiert wird. Dadurch kann ein Angreifer den Bereich des FTP Servers verlassen. Hat er Schreibrechte auf dem FTP Server, hat er demzufolge auch vollen Schreibzugriff auf die ganze Maschine. Im nächsten Build wird dieses behoben.
NAI PGP Certificate Server Lücke führt zu Denial-of-Service: NTShop
Der PGP Certificate Server benutzt Port 4000 für das Server-Management. Verbindet sich ein User mit diesem Port von einem System aus, wo der Nameservice nicht korrekt eingerichtet ist, stürzt der Server ab. Network Associates hat einen Patch veröffentlicht, der registrierten Benutzern zur Verfügung steht.
NAI McAfee VirusScan Risiko des Spoofing von VirusScan Alerts: NTShop
Per Default benutzt McAfee VirusScan 4.03 ein freigegebenes Netzwerkverzeichnis zum Speichern eingehender Alarme. Alle Benutzer des VirusScan können in diesem Verzeichnis Dateien lesen, schreiben und löschen. Aufgrund der zu locker gehaltenen Rechte für das Verzeichnis und die Alarmdateien, in denen schlichter ASCII-Text steht, besteht die Möglichkeit, dass Alarme gelöscht oder aber auch Fehlalarme ausgelöst werden können. Ein Patch wird wohl demnächst herausgegeben.
Microsoft Windows 2000 Lücke im Separierern von Desktops: MS00-20, ERS-2000.135, NTShop
Das Sicherheitsmodell von Windows 2000 sieht eine Hierarchie zur Trennung von Prozessen vor. Jede Session enthält eine oder mehrere Windows Stations, wobei jede hiervon wieder einen oder mehrere Desktops enthalten kann. Es ist vorgesehen, dass Prozesse innerhalb nur einer Windows Station laufen und Threads in einem oder mehreren Desktops. Ein Prozess sollte nicht auf einen Desktop einer anderen Windows Station zugreifen können. Genau dieses funktioniert aber für nicht-priviligierte Benutzer doch und damit können In- oder Outputs, zu denen auch Passworte gehören können, gelesen werden. Microsoft hat einen Patch veröffentlicht.
Check Point FireWall-1 IP-Fragments führen zum Denial-of-Service: CheckPoint, NTShop, ERS-2000.133
Lance Spitzner hat eine Lücke in der FireWall-1 Version 4.0 und 4.1 gefunden. Eine große Anzahl von IP Fragmenten kann dazu führen, dass durch das Loggen der Fragmentierungen durch den FW-1 Code auf der Firewall-Maschine selber sämtliche CPU-Kapazitäten hierfür genutzt werden. Nicht betroffen ist das Management Modul. Check Point betont, dass durch diesen Angriff weder ein unauthorisierter Zugang noch ein unkontrollierter Transport von Paketen über die Firewall möglich ist. 
Als sofortiger Workaround sollte das Loggen an der Konsole der FireWall-1 ausgeschaltet werden. Dieses geschieht am Firewall-Modul über den Befehl $FWDIR/bin/fw ctl debug -buf  
In Kürze werden neue Binaries herausgegeben, die in Service Pack 2 der FireWall-1 4.1 und im Service Pack 6 Hot Fix für FireWall-1 Version 4.0 enthalten sein werden.
Unity eWave ServletExec Source Code veröffentlicht: NTShop
Die Software ServletExec 3.0 gibt den Source Code ihrer ".JSP"-Dateien am Ende eines jeden generierten URL bekannt. Der Hersteller hat derzeit noch keinen Patch veröffentlicht.
Microsoft SQL Server 7.0 Sicherheitsrisiko durch DTS Passwort: MS00-41, ERS-2000.131
Die Data Transformation Service (DTS) Packages des SQL Server 7.0 gestatten Datenbankadministratoren, bestimmte Aktionen zeitgesteuert und automatisch vornehmen zu lassen. Als Teil des DTS Packages muss der Administrator einen Accountnamen samt Passwort hinterlegen, unter dem dann die Aktion vorgenommen wird. Beides ist  programmtechnisch bei einem nicht ganz korrekt aufgesetzten SQL Server leicht herauszufinden, wodurch der Account kompromittiert ist. Microsoft hat einen Patch für Intel und Alpha herausgegeben.
Etype Eserv Sicherheitsrisiko durch Pufferüberlauf: NTShop
Der Etype Eserv 2.9.2 Service kann durch lange Queries zum Absturz gebracht werden, da nur eine ungenübende Überprüfung der Übergabeparameter stattfindet. Daher ist auch im Prinzip beliebiger Code auf dem Server ausführbar. Eine Demonstration der Lücke findet sich im Advisory, ein Patch steht derzeit noch nicht zur Verfügung.
Viele Sicherheitslücke im BIND: K-050, ERS-2000.130
In älteren Versionen des BIND sind einige Sicherheitslücken vorhanden, daher sollte unbedingt nur noch die neueste Version 8.2.2-P5 zum Einsatz kommen. Sollte aus welchen Gründen auch immer ein Upgrade von Version 4.x auf 8 nicht möglich sein, sollte 4.9.7 eingesetzt werden. In letzter Zeit ist eine hohe Aktivität bezüglich dem Scannen von Nameservern auf Port 53 beobachtet worden. Diese Scans suchen Nameserver, die BIND der Versionen 8.2, 8.2.1 oder 8.2.2 einsetzen, die über NXT Records einen Pufferüberlauf 'anbieten'.
Viele Denial-of-Service gegen MIT Kerberos System: MIT, CA-2000-11, ERS-2000.128, K-051, S-00-20, ERS-2000.134
Systeme, auf denen MIT-Implementationen des Kerberos 4 KDC laufen bzw. mit Kerberos 5, bei dem eingeschaltet ist, dass sie krb4 Ticket-Anfragen verarbeiten, sind verschiedene neue Möglichkeiten für Pufferüberläuft gefunden worden. Einige führen dazu, dass der KDC ungültige Tickets vergibt, einen 'principa unknown' Fehler ausgibt oder gleich vollständig abstürzt. Diese Angriffe sind neu und haben mit denen in CA-2000-06 nichts zu tun. Weitere Informationen finden sich im Advisory
Microsoft Windows NT 4.0 Lücke bei Authentisierung zum Remote-Zugriff auf die Registry: MS00-40, NTShop, ERS-2090.127
Bevor über das Netzwerk auf die Registry zugegriffen werden kann, muss eine Authentisierung durch den Remote Registry Server erfolgen. Dieser ist im winlogon.exe enthalten. Durch 'spezielle' Anfragen besteht die Mögichkeit, dass sie vom Remote Registry Server nicht richtig interpretiert werden und er dadurch abstürzt.
Microsoft hat einen Patch für Windows NT 4.0 Workstation, Server und  Server, Enterprise Edition herausgegeben. Ein Patch für Microsoft WIndows NT 4.0 Server, Terminal Server Edition wird demnächst veröffentlicht.
OpenLinux Neue Sicherheitslücken in setuid, Netscape und BRU: CSSA-2000-14, CSSA-2000-17, CSSA-2000-18, CSSA-2000-19, ERS-2000.126, ERS-2000.129, ERS-2000.132
Wie Caldera Systems berichtet, wurden in setuid() verschiedene Sicherheitslücken gefunden. Hierdurch gestattet der Linux Kernel lokalen Benutzern das Ausnutzen von Lücken und das Ausführen von Programmen als Root. Wie bereits berichtet, sind im SSL-Handling des Netscape 4.72 Möglichkeiten gefunden worden, auch SSL-Sessions zu kompromittieren. Es steht ein Patch zur Verfügung, der ein Upgrade auf Version 4.73 durchführt. Eine ernste Sicherheitslücke ist im BRU Backup Utility vorhanden, wenn es über die Kommandozeile bedient wird. Hierdurch kann ein lokaler Angreifer ebenfalls Root-Rechte auf der Maschine erhalten. Patches stehen zur Verfügung und sollten baldmöglichst installiert sein.
Microsoft Windows NT 4.0 Sicherheitsrisiko durch Wiederbenutzung des User Session Keys: NTShop
Benutzt ein Administrator die Programme USRMGR.EXE oder SRVMGR.EXE, um über das Netzwerk Benutzer bei einer Domain bzw. Workstation hinzuzufügen, oder ändert er das Passwort eines Benutzers, schickt das Programm ein 516 Byte großes, verschlüsseltes Paket über das Netzwerk. Der Datenblock kann abgefangen und systematisch gecrackt werden,wodurch  alle weitere Kommunikation zwischen dem Administrator und den Domain-Controllern abhörbar ist. Microsoft arbeitet an einem Patch.
Microsoft Windows NT, Windows 2000 Denial-of-Service durch SMB: NTShop, NTShop
Werden SMB-Requests an Systeme unter NT oder Windows 2000 geschickt, aber nicht bestätigt, kann dieses zu einem DoS führen. Fehlen die Bestätigungen, so unterbindet Windows NT 4.0 sämtlichen TCP/IP Verkehr bis das System neu gestartet wird. Bei Windows 2000 bleiben die Antworten auf den SMB-Verkehr aus. Dieser Zustand dauert normalerweise ca. 20 Sekunden, dann läuft das System wieder normal. 
Zusätzlich besteht eine DoS-Möglichkeit, indem ein DCE/RCP-Request innerhalb eines SMB-Requests geschickt wird, die Länge des Datenfeldes aber inkorrekt ist. Auch hier muss das System neu gestartet werden, damit es wieder normal funktioniert. Microsoft wird demnächst Patches veröffentlichen.
HP - Windows NT Denial-of-Service durch OmniBack NT Clients: HP Security Bulletin #00115, ERS-2000.125
Der OmniBack inet Daemon, der auf einem HP OpenView OmniBack II NT Client läuft, gibt nach Beendigung einer Verbindung nicht alle Ressourcen frei. Hierdurch besteht die Möglichkeit, einen Denial-of-Service Angriff zu tätigen, indem laufend neue Verbindungen zu OmniBack getätigt werden. Schliesslich wird das System stehen. Es wird empfohlen, den von HP veröffentlichten Patch zu installieren.
SuSE Linux Sicherheitslücke in qpop: SUSE-051
Durch den qpop 2.53 (SuSE 6.1-6.4) führt eine nur unzureichende Überprüfung des Mailheaders durch. Damit kann ein Angreifer eine spezielle E-Mail an einen Empfänger, der seine E-Mails über qpop 2.53 empfängt, schicken. Als Folge besteht die Möglichkeit, auf dem Mailserver Code mit den Rechten des Benutzers 'mail' auszuführen.
Es wird dringend empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
Imate WebMail Denial- of- Service möglich: NTShop
Der SMTP Mail service des Imate WebMail 2.5 kann durch die Übergabe von 1119 Zeichen beim HELO Kommando zum Absturz gebracht werden. Concatus ist das Problem bekannt, ein Patch steht zur Verfügung.
ITHouse Mail Server Sicherheitsrisiko durch Pufferüberlauf: NTShop
Der SMTP Mailservice des ITHouse Mail Server v1.04 kann durch die Übergabe von 2270 Zeichen beim RCPT TO Kommando zum Absturz gebracht werden. Weitere Zeichen überschreiben das EIP Register, wodurch beliebiger Code auf dem Server ausführbar ist. ITHouse hat einen Patch veröffentlicht.
Sambar Server Sicherheitsrisiko durch Pufferüberlauf: NTShop
Beim Sambar Server 4.3 besteht die Möglichkeit, mit normalen finger- und whois-Skripten des Sambar Servers, diesen zum Absturz zu bringen. Beträgt die Länge eines im Skript übergebenen Strings 32290 Zeichen, zeigt sich eine ungenügende Überprüfung in der Datei sambar.dll, wodurch im Prinzip beliebiger Code auf der Maschine ausführbar ist.
Ein Patch wird nicht veröffentlicht, dafür ist das Problem in Version 4.4 (Juni 2000) behoben.
HP Openview Network Node Manager v6.1 Sicherheitslücke durch Pufferüberlauf: DST2K0012, ERS-2000.124
Der Alarmservice, wie er per Default beim HP Openview Network Node Manager unter NT installiert wird, zeigt die Möglichkeit zu einem Pufferüberlauf in OVALARMSRV, wodurch beliebiger Code auf der Maschine ausführbar ist. Dieses geschieht über eine Verbindung zu Port 2345, über die ein sehr grosser String geschickt wird. Ein Patch steht noch nicht zur Verfügung, es wird empfohlen, an der Firewall Port 2345 zu sperren.
CMail v2.4.7 WebMail Sicherheitslücke durch Pufferüberlauf: DST2K0011, ERS-2000.123
Das Web Interface von CMail läuft normalerweise auf Port 8002. Es kann dazu mißbraucht werden, 95% aller CPU-Zeit zu verbrauchen. Der Grund hierfür ist beim Anlegen neuer Benutzer zu suchen - wenn die Namen der Benutzer eine Länge von 196k erreichen. Nach einer Zeit ist die Maschine wieder normal ansprechbar. 
Der eingesetzte Web Server zeigt die Möglichkeit, in NTDLL.DLL einen Pufferlauf zu erzeugen. Werden sehr lange GET-Befehle an den Server auf Port 8002 geschickt, tritt diese Bedingung ein. Es sollte betont werden, dass NTDLL.DLL nicht von Microsoft, sondern von ComputaLynx ist. Patches stehen noch nicht zur Verfügung.
Lolikoi Software Risiken in Ceilidh 2.6.0 gefunden: DST2K0010, ERS-2000.122, NTShop
Ceilidh ist eine Bulletin-Board Software, die auch Datei- und E-Mail Anhänge unterstützt. Sie läuft unter verschiedenen Betriebssystemen, zumindest die Version für Microsoft Windows NT zeigt Sicherheitslücken. Der von ceilidh.exe generierte HTML-Code enthält ein verstecktes Form-Feld namens "translated_path". Der hier angegebene Pfad ist der tatsächliche von den Ceilidh-Dateien. Ausserdem können spezielle POST-Kommandos an den Server gesendet werden, was zur Folge hat, dass ceilidh.exe mehrfach gestartet wird - und mit jedem Start wird 1% der CPU-Zeit und 700k Speicher belegt. Dieses kann für einen Denial-of-Service Angriff ausgenutzt werden. Patches stehen derzeit noch nicht zur Verfügung.
Conectiva Linux Pufferüberlauf in gdm: ERS-2000.121
Das Programm gdm ist eine Möglichkeit, wie sich Benutzer über eine grafische Benutzeroberfläche bei Conectiva Linux anmelden können. In den Versionen 4.1, 4.2 und 5.1 des Conectiva Linux ist eine Lücke gefunden worden, die während der Verarbeitung des XDMC Protokolls auftritt. So können Root-Rechte auf der Maschine auch von Unberechtigten erreicht werden. Es wird empfohlen, die im Advisory genannten Patches zu installieren.
many Linux Neue Probleme mit sendmail: sendmail, ERS-2000.120
Im Linux Kernel bis zur Version 2.2.15 besteht eine Sicherheitslücke, die über Programme ausnutzbar ist und Benutzern Root-Rechte auf der Maschine gibt. Sendmail ist ein Programm, das hiervon betroffen ist. Der richtige Fix ist der Upgrade des Kernels auf Version 2.2.16. Sendmail 8.10.2 überprüft beim Start den Kernel und verweigert den Dienst, wenn die genannte Lücke über sendmail ausnutzbar wäre.
FreeBSD Sicherheitslücken in sshd und apsfilter: ERS-2000.117, ERS-2000.118
FreeBSD hat am 14.1.2000 einen Patch zum sshd veröffentlicht, der aber einen weiteren Port auf der Maschine öffnet: Port 722 ist zusätzlich zu Port 22 ansprechbar. Grundsätzlich besteht die Möglichkeit, dass Administratoren einrichten können, dass der sshd auf verschiedenen Ports lauscht, bei dem Patch ist es allerdings eine Grundeinstellung, die angepaßt werden muss - es könnte dem Sicherheitskonzept widersprechen.
Der apsfilter Port in den Versionen 5.4.1 und darunter bietet lokalen Benutzern die Möglichkeit, dass sie beliebigen Code auf der Maschine mit den Rechten des lpd (normalerweise root) ausführen können. 
Patches zur Behebung der Probleme stehen zur Verfügung.
i-drive Filo Software Sicherheitsrisiko durch Pufferüberlauf: ISS-054
i-drive.com bietet Web Storage Services an. Das Browser-basierte Tool Filo gestattet es Benutzern, beliebige Web Seiten an ihren i-drive Account zu binden. Filo ist auch dafür gedacht, wichtige Seiten wie z.B. für Investments, Reisebestätigungen oder Rechnungen im E-Commerce zu sichern. In der Version 1.0.0.1 für Windows NT ist eine Lücke gefunden worden - sie basiert auf dem per Default installierten HTTP Proxy. Wird er mit zu langen HTTP-Get Kommandos angesprochen, so stürzt er ab und durch einen Pufferüberlauf im Heap kann beliebiger Code mit den entsprechenden Rechten auf der Maschine ausgeführt werden. Es wird ein Upgrade auf die Version 1.5.3 empfohlen.
Microsoft Internet Explorer Ausnutzung der "Scriptlet.Typelib" ActiveX Control Lücke durch Viren:: IN-2000-06
Wie bereits in MS00-32 berichtet, kann durch eine Lücke in dem ActiveX Control Scriptlet.Typelib jede Datei auf dem Rechner angelegt oder modifiziert werden: In den Distributionen des IE 4 und 5 ist dieses Contol als "safe for Scripting" gekennzeichnet. Jetzt wurden zwei Viren gefunden, die über E-Mail genau diese Lücke ausnutzen. Über VBS nutzen Bubbleboy und kak dieses "Feature" aus. Sie nisten sich in der Registry ein und verbreiten sich automatisch über E-Mail weiter. Beide Viren kommen in Form von HTML-formatierter Mail zum Benutzer, der mit dem Lesen der E-Mail mit dem IE den Schadcode einfängt. Lokale Dateien werden verändert bzw. neue Dateien angelegt. Ein Patch steht zur Verfügung, näheres hierzu im Advisory MS00-32 von Microsoft.
Microsoft Internet Explorer 4.x, 5.x Sicherheitsrisiko durch ungenügende Verifizierung von SSL Zertifikaten: CA-2000-10, MS00-39, ERS-2000.112, S-00-19, ERS-2000.113, K-049, NTShop
Im Internet Explorer wurden zwei weitere Lücken gefunden, die einem Angreifer durch die Manipulation des DNS ermöglichen, die Gültigkeit von Zertifikaten "zu erweitern". Möglich ist dieses einerseits dadurch, dass der IE für Bilder und Frames keine Überprüfung durchführt, andererseits auch während einer Session keine weiteren Überprüfungen durchführt. Microsoft hat einen Patch für den IE 5.01 herausgegeben, ein Patch für den IE 4.01 mit SP 2 folgt demnächst.
BSD-basierte Unix DoS durch IPCS: K-046, ERS-2000.115
System mit einem System V Unix wie z.B. FreeBSD, NetBSD oder OpenBSD mit einem  x86 zeigen ein Problem. Durch einen undokumentierten System-Call besteht für lokale Benutzer die Möglichkeit zu erreichen, dass Systemprozesse nicht mehr beendet werden können. Das Ergebnis ist ein Denial-of-Service, der nur durch das Aufrufen des "unblock" calls oder ein Rebooten des Systems zu beenden ist. Workarounds und Patches sind im Advisory gezeigt.
Open Linux Lücken in kdelibs und INN: CSSA-2000-015, CSSA-2000-016, ERS-2000.114, ERS-2000.119, ERS-2000.119-2
Caldera hat eine gefährliche Sicherheitslücke in der KDE behoben. So, wie von der KDE Programme gestartet werden, besteht für lokale Benutzer die Möglichkeit, jede Datei auf der Maschine zu übernehmen. Grund hierfür ist setuid root der KDE. Ein Pufferüberlauf im INN ( InterNet News Package), der durch die Behandlung von Artikeln ausgelöst wird, bietet Angreifern die Möglichkeit, den lokalen Account, unter dem der News Server läuft, zu übernehmen.
Workarounds und Patches sind im Advisory beschrieben.
Debian Linux Sicherheislücken in mailx, splitvt und majordomo: Debian0605, Debian0605a, ERS-2000.110
Die mit Debian GNU/Linux 2.1 (slink), frozen (potato) und unstable (woody) ausgelieferte Version von mailx ist während des Versendens von E-Mail gegenüber einem lokalen Pufferüberlauf anfällig. Hierdurch kann ein Angreifer eine Shell mit den Rechten der Gruppe Mail erhalten. Das in den gleichen Versionen des Debian Linux ausgelieferte splitvt zeigt einen ähnlichen Fehler. Majordomo läßt sich ebenfalls überlisten und dazu "überzeugen", fremden Code ohne weitere Rechte ausführen zu lassen. Patches für die genannten Probleme stehen zur Verfügung.
Linux Mandrake Risiken in kdesud, cdrecord, bind und xclockmore: Mandrake, ERS-2000.109, ERS-2000.111
Es bestehen in den genannten Programmen Lücken, über die Benutzer einen Pufferüberlauf provozieren können. Die Folge ist, dass Programme mit den Rechten des abgestürzten Programms ausführbar sind. Dieses gilt auch für diejenigen, die mit Root-Rechten ausgeführt werden. Insofern sollten die herausgegebenen Patches dringend installiert werden.
Microsoft Internet Explorer 4.x, 5.x Sicherheitslücke durch Ausführung von HTML Help Files wegen HHCtrl ActiveX Control: MS00-37, ERS-2000.108, NTShop, CA-2000-12, S-00-22ERS-2000.136
Das Feature HTML Help bietet die Möglichkeit, dass über Shortcuts in Kompilierten HTML Hilfedateien (.chm) ausführbare Programme aufrufbar sind. Dieses kann vom Web Server aus dafür genutzt werden, dass ohne Bemerken des Benutzers vom Server aus Programme auf dem PC gestartet oder auch Daten gelesen bzw. verändert werden können. Auch gehört zu den Möglichkeiten, dass eine weitere Verbindung zu einer anderen Web Site aufbaubar ist.
Microsoft hat Patches für den Internet Explorer 4.0, 4.01, 5.0 und 5.01 unter Windows 95, Windows 98, Windows 98 Second Edition und Windows NT 4.0 sowie den Internet Explorer 5.01 unter  Windows 2000 herausgebracht.
Microsoft Windows 2000 Sicherheitslücke durch schwache Verschlüsselung in Protected Store: MS00-32, ERS-2000.107, NTShop
Protected Store ist ein Teil der CryptoAPI (Windows 2000 Professional, Server und Advanced Server), der für die sichere Verwahrung sensibler Informationen wie z.B. privater Schlüssel und Zertifikate zuständig ist. Nach dem Design her sollte die Verschlüsselung immer mit der stärkstmöglichen Schlüssel-Länge vorgenommen werden. Die Implementation unter Windows 2000 führt die Verschlüsselung allerdings immer mit nur 40 Bit durch, auch wenn das System eine stärkere Verschlüsselung durchführen könnte. 
Zu Erhöhung der Sicherheit hat Microsoft ein Patch und ein Tool herausgebracht.
Viele Web Server (Unix und NT) Probleme mit den Rechten bei den FrontPage Extensions: K-048, ERS-2000.106
In den letzten Wochen sind immer wieder Verunstaltungen von Web Seiten beobachtet worden. Der Grund ist in der Rechtevergabe für die FrontPage Extensions zu suchen. Speziell beim  IIS unter NT, wo diese automatisch installiert werden, muss der Administrator "von Hand" dafür sorgen, dass die Rechte richtig vergeben sind. Aber auch Server unter Unix (z.B. Apache 1.1.3, Netscape Commerce Server 1.12, Netscape Communications Server 1.12, Netscape Enterprise 2.0 and 3.0, Netscape FastTrack 2.0...) können dieses Problem zeigen.
Weitere Informationen und wie die Rechte korrekt gesetzt sein sollten, finden sich im Advisory.
NAI Web Shield Pufferüberlauf im Management Agent: NTShop
Verbindet sich eine Person über telnet zu einer Maschine, auf der ein NAI Management Agent for WebShield SMTP läuft, so kann über das Kommando GET_CONFIG die momentane Konfiguration über das Netzwerk ausgelesen werden. Ausserdem besteht die Möglichkeit eines Pufferüberlaufes, über den beliebiger Code auf der Maschine ausführbar ist. Hierzu genügt es, 208 Byte (oder mehr) zu senden, die nicht zu den Konfigurationsparametern passen. Eine Demonstration ist dem Advisory zu entnehmen, ein Patch wird wohl demnächst veröffentlicht.
PDGSoft Sicherheitslücke im Shopping Cart: NTShop
Der Shopping Cart von PDGSoft hat zwei ausführbare Dateien (redirect.exe und changepw.exe), die mit einem Pufferüberlauf zum Absturz gebracht werden können. Sie sind über das Web ansprechbar - und damit können Angreifer jeden beliebigen Code auf dem Server ausführen. Es wird empfohlen, einen Patch zu installieren.
Rockliffe Mailsite Sicherheitsrisiko durch Pufferüberlauf: NTShop
Mailsite gestattet es Benutzern, ihre Mail über das Web zu lesen, das verwendete Protokoll ist POP3. Der Service arbeitet auf Port 90. Durch die Übergabe "spezieller Kommandos" ist es Angreifern möglich, einen Pufferüberlauf zu provozieren. Dadurch kann im Prinzip jedes beliebige Kommando auf dem Server ausgeführt werden. Es wird empfohlen, einen Patch zu installieren.
Alle Neues CERT Summary: CS-2000-02, ERS-2000.105
Seit dem letzten Summary im Februar 2000 hat das US-CERT viele Meldungen erhalten. Die Hauptthemen waren:
1. Verschiedene Sicherheitslücken im BIND
2. Mehrere Pufferüberläufe im Kerberos Authenticated Services
3. Netscape Navigator verifiziert SSL Sessions ungenügend
4. Love Letter Worm - und die folgenden
5. Denial-of-Service Angriffe durch Nameserver
6. Ausnutzen ungeschützter Windows Shares
Weitere Informationen folgen.
Viele Neues ISS Summary: ISS
Im letzten Monat wurden 78 (!) neue Risiken gefunden:
- linux-cdrecord-execute - xlock-bo-read-passwd - bsd-syscall-cpu-dos
- win-browser-hostannouncement - nai-webshield-config-mod - nai-webshield-bo
- mdbms-bo - mailsite-get-overflow - hp-jetadmin-malformed-url-dos
- hp-jetadmin-directory-traversal - deerfield-mdaemon-dos - cayman-dsl-dos
- carello-file-duplication - netscape-ssl-certificate - cobalt-cgiwrap-bypass
- gnome-gdm-bo - linux-fdmount-bo - qualcomm-qpopper-euidl
- cart32-price-change - gauntlet-cyberdaemon-bo - ip-fragment-reassembly-dos
- domino-doc-modify - domino-web-apps-access - axent-netprowler-ipfrag-dos
- lotus-domino-esmtp-bo - linux-masquerading-dos - netice-icecap-alert-execute
- netice-icecap-default - beos-tcp-frag-dos - ie-frame-domain-verification
- ie-malformed-component-attribute - kerberos-krb-rd-req-bo - kerberos-krb425-conv-principal-bo
- kerberos-ksu-bo - kscd-shell-env-variable - cproxy-http-dos
- emurl-account-access - eudora-long-attachment-filename - ie-active-movie-control
- antisniff-dns-overflow - delphi-ics-dot-attack - netscape-invalid-ssl-sessions
- sol-netpr-bo - ie-cookie-disclosure - iis-malformed-informationextension
- iis-url-extension-data-dos - netscape-import-certificate-symlink - ssh-zedz-consultants
- coldfusion-cfcache-dos - http-cgi-formmail-environment - libmytinfo-bo
- netopia-snmp-comm-strings - gnapster-view-files - netstructure-root-compromise
- netstructure-wizard-mode - allaire-clustercats-url-redirect - aolim-file-path
- iis-shtml-reveal-path - http-cgi-dbman-db - http-cgi-dnews-bo
- ultraboard-cgi-dos - aladdin-etoken-pin-reset - http-cgi-dmailweb-bo
- interscan-viruswall-bo - quake3-auto-download - ultraboard-printabletopic-fileread
- cart32-expdate - cisco-online-help - hp-shutdown-privileges
- http-cgi-listserv-wa-bo - aaabase-execute-dot-files - aaabase-file-deletion
- macos-appleshare-invalid-range - win-netbios-source-null - linux-knfsd-dos
- macos-filemaker-anonymous-email - macos-filemaker-email - macos-filemaker-xml

Weitere Informationen finden sich auf dem Server von ISS.

Red Hat Linux Sicherheitslücke in Majordomo: ERS-2000.104
Eine in /usr/lib/majordomo/resend und /usr/lib/majordomo/wrapper gefundene Sicherheitslücke gestattet es, Kommandos mit erhöhten Rechten auf der Maschine auszuführen. Die Installation des Patches wird empfohlen:
Red Hat Powertools 6.1:
Intel:
rpm -Fvh ftp://ftp.redhat.com/redhat/updates/powertools/6.1/i386/majordomo-1.94.5-2.i386.rpm
Alpha:
rpm -Fvh ftp://ftp.redhat.com/redhat/updates/powertools/6.1/alpha/majordomo-1.94.5-2.alpha.rpm
Sparc:
rpm -Fvh ftp://ftp.redhat.com/redhat/updates/powertools/6.1/sparc/majordomo-1.94.5-2.sparc.rpm
Sources:
rpm -Fvh ftp://ftp.redhat.com/redhat/updates/powertools/6.1/SRPMS/majordomo-1.94.5-2.src.rpm

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 07.07.0012:06 +0100