Meldungen im Juli 2000
letzte Ergänzung: 10.08.00


AERAsec - Ihr Partner für Sicherheit im Internet

Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung lesen können.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 

Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


System: Kurzbeschreibung und weitere Informationen:
Debian Linux Sicherheitsrisiko in userv: Debian200727
Die in Debian GNU/Linux 2.1 (slink) enthaltene Version von userv zeigt ein Problem im fd Swapping-Algorithmus: Manchmal werden Arrays außerhalb der gültigen Grenzen referenziert. Daher können lokale Benutzer u.U. mehr Rechte als vorgesehen auf der Maschine erhalten. Patches stehen zur Verfügung.
Microsoft Windows NT 4.0, Windows 2000 Sicherheitslücke durch relativen Shell-Pfad: MS00-52, ERS-2000.168, WinITSec
Der Registry-Eintrag für die Windows Shell Explorer.exe enthält nicht den absoluten, sondern einen Pfad. Während des Starts der Maschine wird nach Explorer.exe im Verzeichnis %Systemdrive%\  gesucht. Durch eine vorhergehende Falschbelegung dieser Variablen durch einen Angreifer kann dieser im Prinzip jedes Programm entsprechend umbenennen und beim Systemstart zur Ausführung bringen lassen. Microsoft hat Fixes für Windows NT 4.0 und Windows 2000 veröffentlicht. Der Patch für Microsoft Windows NT 4.0 Terminal Server wird demnächst veröffentlicht.
Microsoft Windows NT 4.0, Windows 2000 Sicherheitslücke im NetBIOS Name Server Protokoll: MS00-47, ERS-2000.167
Das NetBIOS Name Server (NBNS) Protokoll ist Teil des NetBIOS über TCP (NBT) und ist implementiert im Windows Internet Name Service (WINS). Es ist vorgesehen, dass es auch Namenskonflikte managed und arbeitet ohne weitere Authentsierung. Ein Angreifer kann die Mechanismen, wie ein Namenskonflikt bzw. ein Name vergeben wird, für sich so ausnutzen, dass ein anderes System glaubt, sein Name sei bereits im Netzwerk vorhanden. Daher kan sich dieses System nicht im Netzwerk anmelden. Daher kann dieses System auch auf Anfragen nicht antworten - DoS. Der Angriff kann nur von innen erfolgen, wenn Port 137/udp an der Firewall geblockt ist. Microsoft hat einen Patch für Windows 2000 herausgegeben, Patches für NT 4.0 und NT 4.0 Terminal Server folgen.
Red Hat Linux Sicherheitslücken in gpm: RHSA-2000:045
So, wie gpm mit Red Hat Linux 5.2 bis 6.x ausgeliefert wird, zeigen sich einige ernsthafte Sicherheitsprobleme. Zusätzlich ist über /dev/gpmctl ein DoS-Angriff möglich. Red Hat hat Patches für die betroffenen Systeme herausgebracht.
Red Hat Linux 6.2:
Intel: 
rpm- Fvh ftp://updates.redhat.com/6.2/i386/gpm-1.19.3-0.6.x.i386.rpm
Alpha: 
rpm- Fvh ftp://updates.redhat.com/6.2/alpha/gpm-1.19.3-0.6.x.alpha.rpm
Sparc: 
rpm- Fvh ftp://updates.redhat.com/6.2/sparc/gpm-1.19.3-0.6.x.sparc.rpm
Sources: 
rpm- Fvh ftp://updates.redhat.com/6.2/SRPMS/gpm-1.19.3-0.6.x.src.rpm
Microsoft Excel Sicherheitslücke in REGISTER.ID: MS00-51, ERS-2000.166
In der Worksheet-Funktion REGISTER.ID wurde eine Lücke gefunden. Diese Funktion kann beliebige DLL's auf der Maschine nutzen, ohne dass der Benutzer gewarnt wird. Handelt es sich bei einer solchen DLL um die eines Angreifers, können sich weitere Gefahren durch Schadcode ergeben. Microsoft hat einen Patch für Excel 97 und Excel 2000 herausgegeben.
Netscape Communicator 3.0 - 4.73 Sicherheitsrisiko durch JPEG: NTShop
Im JPEG-Format ist ein Kommentarfeld von 2 Byte Länge enthalten. Die Eintragungen in diesem Feld werden nicht überprüft, was zu einem Heap-Überlauf führen kann - wodurch im Prinzip beliebiger Code auf der Maschine ausführbar ist. Das Problem betrifft sowohl die Web-Komponenten, als auch Mail und News. Es wird empfohlen, auf eine aktuelle Version, mindestens 4.74, umzusteigen.
AnalogX Proxy Denial-of-Service durch Pufferüberlauf: NTShop
Im AnalogX Proxy 4.04 gibt es diverse Puffer, die nur ungenügend überprüft und daher für DoS-Angriffe ausgenutzt werden können. Beispielsweise gilt dies für die "USER"-Kommandos in FTP und POP3, ebenso für das Kommando "HELO" im SMTP. Hier erfolgt der Überlauf z.B. bei der Eingabe von 370 oder mehr Zeichen. Auch das Kommando "CONNECT" von SOCK4 ist hiervon betroffen. Es wird empfohlen, ein Upgrade auf Version 4.05 durchzuführen.
Microsoft Windows 2000 Denial-of-Servise durch EFS: NTShop
Ist die Datei autoexec.bat auf einem System unter Windows 2000 auf der NTFS-Festplatte verschlüsselt, können sich lokal keine Benutzer mehr anmelden. Zusätzlich ist natürlich auch der Zugang über das Netzwerk nicht mehr möglich. Das Problem ist, wenn die Datei autoexec.bat mit dem Encrypting File System (EFS) verschlüsselt ist, sie nur noch mit Hilfe eines Zertifikates des Benutzers, der sie verschlüsselt hat, entschlüsselt werden kann. Für das Login anderer Benutzer ist die Datei notwendig, aber unlesbar. Workarounds sind im Advisory und bei Microsoft (Q229716, Q185590) zu finden. Microsoft arbeitet an einem Patch.
Microsoft Windows 2000 DoS durch Telnet Server Flooding: MS00-50, ESB-2000.183, ERS-2000.165
Für den mit allen Versionen von Windows 2000 ausgelieferten Telnet Server ist eine Möglichkeit zum Denial-of-Service gefunden worden. Hierzu schickt ein Client einen speziellen String über das Netzwerk an den Server. Dieser arbeitet erst nach einem Restart des Telnet Servers wieder normal. Ein Patch steht zur Verfügung.
SCO OpenServer Sicherheitslücken in ftpd, libX11 und libXt: SB-00.14, SB-00.15 (b)
Die in CA-2000-13 genannten Probleme des ftpd betreffen auch den SCO OpenServer bis zur Version 5.0.5. In Version 5.0.6 sind diese Probleme behoben. In den beiden Programmen /usr/lib/libX11 und /usr/lib/libXt besteht ein weiteres Risiko. Wird die Umgebungsvariable "HOME" beim OpenServer mit einem String gefüllt, der größer als 2k ist, kommt die Speicherverwaltung durcheinander. Daher kommt es zu Fehlern, die u.U. von Angreifern dazu ausgenutzt werden können, Root-Rechte auf der Maschine zu erreichen (setuid root für X-Clients ist hier notwendig). Es steht ein Patch (ltr) zur Verfügung.
iKey 1000 Risiko durch freien Zugang zu privaten Daten: l0pht 
Rainbow Technologies' iKey 1000 ist ein portables USB (Universal Serial Bus) Device, ähnlich einer Smartcard. Es kann zur Authentisierung, Speicherung von Passworten, Schlüsseln etc. genutzt werden. Bei physikalischem Zugang zu dieser Karte besteht die Möglichkeit, diese Daten innerhalb von weniger als 30 Sekunden auszulesen - ohne Spezialwerkzeug und ohne dass der rechtmäßige Benutzer dieses merkt. Weitere Information ist im Advisory ausgeführt. 
Microsoft Windows 95, 98, NT, 2000 Sicherheitslücke durch NetZeroPassword-Verschlüsselungsalgorithmus:: l0pht
L0pht berichtet über den von Benutzern immer wieder begangenen Fehler, dass innerhalb von Applikationen Passworte gespeichert werden. Die Algorithmen, die hier angewendet werden, sind oft eher schwach. So besteht z.B. bei NetZero's (V3.0 und früher) Verschlüsselungsalgorithmus die Möglichkeit, gespeicherte Passworte leicht zu entschlüsseln. Eine detaillierte Beschreibung ist im Advisory nachzulesen.
OpenLinux DoS in gpm und KEIN Risiko durch rpc.statd: CSSA-2000-024, CSSA-2000-025, ERS-2000.164
Caldera Systems, Inc. berichtet über Sicherheitsprobleme in gpm (General Purpose Mouse support daemon). Es ist möglich, dass alle lokalen Systemdateien entfernt werden, wodurch ein Denial-of-Service wirksam ist. Betroffen sind OpenLinux Desktop 2.3, OpenLinux eServer 2.3, OpenLinux eBuilder und OpenLinux eDesktop 2.4. Upgrades sind verfügbar.
Caldera OpenLinux, eServer und eDesktop liefern rpc.statd nicht aus, daher sind die bereits gemeldeten Lücken in rpc.statd hier kein Problem.
Microsoft SQL Srever 7.0 Sicherheitslücke durch DTS Password: MS00-41, K-059
Über diese Sicherheitslücke wurde bereits im letzten Monat berichtet. Jetzt ist klar geworden, dass der Enterprise Manager hiervon auch betroffen ist. Patches für Intel und Alpha stehen zur Verfügung.
Microsoft Outlook und Outlook Express Risiken durch bleibenden Mail-Browser Link und Cache-Umgehung: MS00-45, MS00-46, ERS-2000.162, ERS-2000.163, NTShop, NTShop, ESB-2000.180, ESB-2000.181, CA-2000-14
E-Mail im HTML-Format kann Skripten enthalten. Neben vielen Möglichkeiten kann hierdurch (per Design) auch ein Browserfenster geöffnet werden, das einen Link zurück in das Outlook Express Fenster hat. Auch normal ist, dass ein Skript im Browserfenster die E-Mail im HTML-Format, die im Outlook-Fenster angezeigt ist, lesen kann. Es besteht aber die Möglichkeit, dass dieser Link andauernd besteht. Daher könnte der Browser sämtliche E-Mails, die als Preview angeschaut werden, auslesen und möglicherweise an einen Dritten weiterleiten. Outlook Express 5.5 ist hiervon nicht betroffen.
Geplant ist, dass HTML E-Mail von Outlook und Outlook Express Dateien auf der Festplatte nur in den sog. Cache-Bereich schreiben kann. Werden sie geöffnet, laufen sie in der Internet-Zone. Durch eine Lücke besteht aber die Möglichkeit, dass diese E-Mails auch außerhalb des Cache geschrieben und dementsprechend mit Rechten der lokalen Zone ausgeführt werden. Angreifer können so beliebige Dateien auf der Festplatte des PC's speichern, die möglicherweise Daten an eine bestimmte Web Server schicken. Diese Lücke besteht sowohl in Outlook Express als auch in Outlook 97, 98 und 2000.
Microsoft hat einen Patch herausgebracht. Die Lücke kann auch durch die Installation des IE5.01 SP1 bzw. IE 5.5 (ausser Windows 2000) beseitigt werden.
Debian Linux Sicherheitsrisiken in ftpd, rpc.statd und cvsweb: Debian200719, Debian200719a, Debian200719b
Der mit Debian GNU/Linux 2.1 (slink) und 2.2 (potato) ausgelieferte ftpd zeigt die bereits gemeldete Sicherheitslücke "setproctitle bug". Es wird empfohlen, umgehend ein Update durchzuführen.
In nfs-common besteht für Angreifer die Möglichkeit, Root-Rechte auf der Maschine zu erhalten. Betroffen hiervon ist Debian 2.2 (potato) und woody. In Debian 2.1 (slink) ist rpc.statd nicht implementiert, also ist diese Version nicht betroffen.
In allen Versionen des Debian GNU/Linux sind durch eine Lücke in cvsweb gegenüber einem Angriff empfindlich, der Angreifern eine Shell bietet. Durch sie können Angreifer mit Schreibrechten für die cvs-Umgebung beliebigen Code auf der Maschine ausführen.
Patches stehen jetzt für alle genannten Probleme zur Verfügung.
Microsoft Outlook, Outlook Express Sicherheitslücke durch "spezielle" E-Mail Header: MS00-43, ISS-057, S-00-29, K-060, ISS-057, NTShop, ESB-2000.179
Eine Komponente von Outlook und Outlook Express enthält einen ungeprüften Puffer. Daher kann es vorkommen, dass Benutzer über POP3 oder IMAP4 eine E-Mail herunterladen, die durch Einträge im Header für einen Pufferüberlauf beim Client sorgt. Zwei Effekte können auftreten:
- Ist das entsprechende Feld mit zufälligen Daten gefüllt, stürzt der Client ab.
- Durch das Platzieren von Code an dieser Stelle besteht für Angreifer die Möglichkeit, auf der Maschine des Clients beliebigen Code auszuführen.
Nicht betroffen von dieser Lücke sind Benutzer des IE 5.01 SP1 bzw. IE 5.5 auf allen Systeme außer Windows 2000. Es wird empfohlen, einen Upgrade auf den IE 5.01 SP1 bzw. IE 5.5 (alle Systeme außer Windows 2000) durchzuführen.
SCO OpenServer Sicherheitslücke in user0sa: SB-00.13
Eine Lücke in der Implementation von userOsa des SCO OpenServer 5.0.x hat zur Folge, dass unberechtigte Benutzer beliebige Dateien, die mit den Gruppenrechten von auth versehen sind, überschreiben können. Ein Patch (ltr) steht zur Verfügung.
L-Soft LISTSERV Sicherheitsrisiko im LISTSERV Web Archiv: L-Soft, ERS-2000.161
Die mit dem L-Soft LISTSERV ausgelieferte Komponente Web Archiv bietet Administratoren und Benutzern die Möglichkeit, Mailinglisten über das Web zu subskribieren, Postings zu machen oder auch die Liste zu durchsuchen. Wird ein sehr langer QUERY_STRING an wa oder wa.exe übergeben, so wird der Stack überschrieben - und so ist beliebiger Code auf der Maschine des LISTSERV ausführbar. Ein Workaround ist im Advisory beschrieben.
Red Hat Linux Sicherheitslücke in den nfs-utils und PAM Packages: RHSA-2000:043, ERS-2000.160, RHSA-2000:044, ESB-2000.182, ESB-2000.176
Der rpc.statd Daemon des nfs-utils Packages von Red Hat Linux 6.0, 6.1 und 6.2 enthält eine Lücke, über die von außen ein Einbruch mit Root-Rechten möglich ist. Neue PAM Packages stehen für Red Hat Linux 6.x zur Verfügung. Durch sie wird eine Lücke geschlossen, über die Benutzern über das Netzwerk gestattet, eine Konsole zu öffnen und die Workstation herunter zu fahren, wenn ein Display Manager (xdm, gdm, kdm, etc.) mit XDMCP läuft. Es wird empfohlen, die entsprechenden Patches zu installieren:
Red Hat Linux 6.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/nfs-utils-0.1.9.1-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/pam-0.72-20.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/nfs-utils-0.1.9.1-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/pam-0.72-20.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/nfs-utils-0.1.9.1-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/pam-0.72-20.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/nfs-utils-0.1.9.1-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/pam-0.72-20.src.rpm
SuSE Linux Sicherheitslücke in nkitb/ftpd: SUSE-057
Der Standard FTP-Server von SuSE Linux 6.1 - 6.4 leitet von einem DNS-Server empfangene Daten ungeprüft direkt an die Funktion setproctitle() weiter. Hierdurch ist es Angreifern möglich, mit modifizierten DNS-Einträgen während einer Verbindung beliebigen Code auf dem FTP-Server (mit Root-Rechten) auszuführen. Es wird empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
SGI IRIX Im ftpd keine Lücken bei der Eingabe: SGI20000701
Es wirden in vielen ftpd zwei Sicherheitslücken gefunden, die auch in CA-2000-13 aufgezeigt sind. SGI betont, dass ihre Systeme nicht empfindlich gegenüber diesen Lücken sind.
Microsoft IIS 4.0 und 5.0 DoS-Risiko und Veröffentlichung von zuviel Information: MS00-44, ERS-2000.158, ERS-2000.159, S-00-30, NTShop, ESB-2000.175
Im Internet Information Server 4.0 und 5.0 wurden zwei neue Lücken gefunden.
Die erste, "Absent Directory Browser Argument"-Lücke, geht auf den IIS 3.0 zurück, bei dem Skripte zur Administration benötigt wurden. Diese sind aus Kompatibilitätsgründen auch beim IIS 4.0 und 5.0 vorhanden. Fehlen die entsprechenden Parameter beim Aufruf eines Skriptes, geht es in eine Endlos-Schleife und die CPU Last steigt auf 100%. Außerdem sind die Rechte verschiedener Skripte nicht korrekt vergeben, wodurch Angreifer diese Tools auch von außen nutzen und sich beispielsweise die Serverstruktur ansehen können. 
Eine neue Variante der "File Fragment Reading via .HTR"-Lücke ist ebenfalls bekannt geworden. Sie unterscheidet sich durch die alte nur in Feinheiten. Wie die Original-Lücke bietet sie die Möglichkeit, daß Fragmente von .ASP- oder auch anderer Dateien vom Server abrufbar sind. Microsoft hat für den IIS 4.0 und IIS 5.0 Patches veröffentlicht.
Microsoft Excel, PowerPoint, IE 4.01 und 5.01 Sicherheitsrisiken durch Skripten: MS00-49, ERS-2000.157, K-061, ESB-2000.174
Zwei Sicherheitslücken wurden gefunden: Eine betrifft Microsoft Office 2000 und PowerPoint 97, die andere den Internet Explorer 4.01 ab SP2.
Die Office-Lücke betrifft HTML-Skripten, über die von einem Web Server aus Dateien von Excel 2000 oder PowerPoint ohne Bemerken des Benutzers auf der Festplatte des Clients gespeichert werden können. Die Skript-Lücke des Internet Explorers gestattet es Betreibern von Web Servern, ohne Wissen des Benutzers den Verweis auf eine woanders liegende Access-Datei, die wiederum VBA-Makros enthalten bzw. ausführen kann. 
Microsoft hat für Excel 2000, PowerPoint 2000 und PowerPoint 97 Patches veröffentlicht.
HP-UX Sicherheitsrisiken im ftpd: HP Security Bulletin #00117, ERS-2000.156
Die zwei Lücken im ftpd, die bereits in CA-2000-13 gemeldet wurden, sind auch bei HP-UX 10.20 und 11.00 vorhanden. Hewlett Packard hat jetzt als temporäre Lösung in Form von Binaries für 10.20 und 11.00 veröffentlicht.
Microsoft Excel 2000 Sicherheitslücke gestattet Ausführung von externem Code: NTShop
Wie Georgi Guninski herausgefunden hat, besteht eine neue Lücke in Excel 2000 und möglicherweise auch in anderen Versionen. Durch das Öffnen einer Excel Workbook-Datei kann von außen beliebiger Code ausgeführt werden. Das Problem liegt in der Funktion Register.ID, über die in anderen, externen DLL's Funktionen aufgerufen werden. Ein Patch steht noch nicht zur Verfügung, eine Demonstration ist auf der Web Site von Georgi Guninski zu finden.
viele Linux Sicherheitslücke in makewhatis: ISS-056
Einige Linux-Systeme zeigen eine Lücke in makewhatis, einem Teil des man-Packages. Wird diese Lücke ausgenutzt, können lokale Benutzer Root-Rechte auf der Maschine erreichen. ISS gibt einen Überblick über betroffene Systeme.
viele DoS in WFTPD und WFTPD Professional: NTShop
Gegen den WFTPD/WFTPD Pro 2.41 RC10 und allen vorhergehenden Versionen kann ein Denial-of-Service Angriff durchgeführt werden, in dem die Kommandos nicht in der vom Server erwarteten Reihenfolge gesendet werden. Beispiel: Das RNTO-Kommando kommt vor dem RNFR. Ist dieses der Fall, stürzt der Server ab. Es wird empfohlen, ein Upgrade auf mindestens Version 2.41 RC11 durchzuführen.
NAI Netshield und VirusScan Sicherheitsrisiko durch AutoUpgrade: NTShop
Das Default-Verzeichnis und die Registry-Einträge für die von Neshield 4.5 und VirusScan 4.5 genutzte Objekte sind nicht gegenübe Manipulationen von außen geschützt. In Verbindung mit dem AutoUpdate-Feature kann dieses von Angreifern dazu ausgenutzt werden, auf dem System beliebigen Code auszuführen. NAI empfiehlt die Rechte zu beschränken, so, wie es im Administrator's Guide beschrieben ist.
SuSE Linux Lücken in tnef und dhclient: SUSE-055, SUSE-056
Nef (< 0-124) entkomprimiert E-Mails, die mit MS Outlook komprimiert wurden. Die komprimierte Datei enthält einen Pfadnamen, wohin entkomprimiert werden soll. Wird eine E-Mail an Root geschickt und als Pfadangabe z.B. /etc/passwd angegeben, so ist es von außen möglich, die Passwort-Datei zu überschreiben und sich Zugang zu verschaffen. Dieses Problem betrifft lediglich SuSE Linux 6.3 und 6.4.
Das DHCP Client-Programm des ISC, dhclient (<2.0), untersucht die vom DHCP Server erhaltenen Daten nur ungenügend. Daher kann durch die Ausführung des Skriptes /sbin/dhclient-script, das unter dem Benutzer Root läuft, von außen das System vollständig kompromittiert werden. Es wird dringend empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
WinSrv Risiko zum Denial- of- Service: NTShop
Der WircSrv IRC Server 5.07s führt nur eine ungenügende Überprüfung von Eingabeparametern durch, was zu einem Denial-of-Service führen kann. Enthält eine übergebene Kommandozeile ca. 65.000 Zeichen, führt dieses zu einem Pufferüberlauf und der Service stürzt ab. Ein Patch steht derzeit noch nicht zur Verfügung.
Cisco Secure PIX Firewall "Abschießen von Verbindungen" mit TCP Reset: Cisco, NTShop, S-00-28, ERS-2000.155
Erhält die Cisco Secure PIX Firewall ein TCP-Paket mit gesetzem RST-Flag, kontolliert sie lediglich die im Header enthaltenen Daten: IP Absender- und Zieladresse, Source und Destination Port. Ist mit diesen Parametern eine Verbindung in den State Tables eingetragen, wird genau diese zurückgesetzt. Kennt ein Angreifer diese Verbindungsdaten, kann er von außen die Verbindung auch zurücksetzen. Einen Workaround gibt es nicht, Cisco weist in seinem Advisory darauf hin, dass nur die aktuellen Versionen der PIX zum Einsatz kommen sollten.
NetBSD Sicherheitslücken in dhclient, ftpd und wu-ftpd: NetBSD2000-008, NetBSD2000-009, NetBSD2000-010, ESB-2000.169, ESB-2000.170, ESB-2000.171, ESB-2000.173
Das DHCP Client-Program dhclient(8) behandelt empfangene DHCP-Antworten nicht korrekt, wodurch Angreifer von einem DHCP Server aus Root-Rechte auf dem System erhalten können. 
Durch einen Fehler bei der Benutzung der setproctitle() Biblitotheksfunktion durch den ftpd können ebenfalls Fremde unberechtigten Zugang zum System erhalten.
Ähnliches gilt für den wu-ftpd, der in den Versionen unterhalb von 2.6.1 aufgrund einer Sicherheitslücke Root-Zugang von außen zulässt. Patches stehen zur Verfügung.
OpenLinux Lücken in makewhatis und irc-BX/B*tchX: CSSA-2000-021, CSSA-2000-022
Caldera Systems weist auf ein Problem im makewhatis-Skript hin. Dieses läuft täglich, um die Datenbank des whatis-Kommandos zu aktualisieren und behandelt temporäre Dateien falsch. Dieses kann von lokalen Benutztern ausgenutzt werden, um beliebige Dateien auf dem System zu manipulieren.
Der IRC Client irc-BX (auch bekannt als B*tchX) akzeptiert auch falsche Daten von anderen IRC-Benutzern. Dieses kann einerseits zum Absturz führen, andererseits aber auch dazu, dass Fremde beliebigen Code auf dem System ausführen können. Patches stehen zur Verfügung.
Blackboard Sicherheitslücke in CourseInfo: NTShop
Während des Installationsprozesses von Blackboard CourseInfo 4.0 ist es notwendig, dass mit einem administrativen Account die Konfiguration vorgenommen wird. Der entsprechende Benutzername wird im Klartext mitsamt dem Passwort in der Registry abgelegt, aber nicht geschützt und nach der Installation auch nicht gelöscht. Die Registry sollte geschützt werden, ein Patch ist noch nicht verfügbar.
TurboLinux Sicherheitsrisiko im Kernel: TLSA2000013
Dieser Fehler wurde ursprünglich von sendmail berichtet. Aufgrund eines Fehlers in der Benutzung von fgets() in mail.local von sendmail ist eine setuid-Lücke im Linux kernel-2.2.15 und früher entdeckt worden. Durch diese Lücke können lokale Benutzter Root-Rechte erreichen. Auch für TurboLinux steht ein Patch zur Verfügung.
Microsoft SQL Server 7.0 Sicherheitslücke durch Rechte von Stored Procedures: MS00-48, ASB00-16, ERS-2000.153, NTShop, ESB-2000.168
Eine Beschränkung der Ausführungsrechte von Stored Procedures kann von Angreifern umgangen werden, wenn eine Stored Procedure von einer temporären Stored Procedure referenziert wird. Daher können Benutzer, die eigentlich keine Ausführungsrechte haben sollten, eben diese doch nutzen. Microsoft hat für Intel und Alpha jeweils einen Patch herausgegeben.
Viele Neues ISS Summary: ISS, ERS-2000.154
Im letzten Monat sind 77 (!) neue Sicherheitslücken gefunden worden:
- win2k-telnetserver-dos - win2k-cpu-overload-dos - fw1-resource-overload-dos
- sybergen-routing-table-modify - ircd-dalnet-summon-bo - win-arp-spoofing
- imesh-tcp-port-overflow - ie-active-setup-download - ftgate-invalid-user-requests
- winproxy-get-dos - firstclass-large-bcc-dos - winproxy-command-bo
- boa-webserver-file-access - ie-access-vba-code-execute - ie-powerpoint-activex-object-execute
- fortech-proxy-telnet-gateway - xwin-clients-default-export - sawmill-file-access
- sawmill-weak-encryption - netscape-virtual-directory-bo - netscape-enterprise-netware-bo
- proxyplus-telnet-gateway - glftpd-privpath-directive - irc-leafchat-dos
- openbsd-isc-dhcp-bo - debian-cups-malformed-ipp - jetadmin-network-dos
- wuftp-format-string-stack-overwrite - jrun-read-sample-files - redhat-secure-locate-path
- redhat-gkermit - weblogic-file-source-read - netscape-ftpserver-chroot
- linux-kon-bo - dmailweb-long-username-dos - dmailweb-long-pophost-dos
- aix-cdmount-insecure-call - irix-workshop-cvconnect-overwrite - blackice-security-level-nervous
- linux-libice-dos - xdm-xdmcp-remote-bo - webbbs-get-request-overflow
- nettools-pki-http-bo - nettools-pki-unauthenticated-access - panda-antivirus-remote-admin
- dragon-telnet-dos - dragon-ftp-dos - small-http-get-overflow-dos
- mdaemon-pass-dos - simpleserver-long-url-dos - win2k-desktop-separation
- zope-dtml-remote-modify - pgp-cert-server-dos - antivirus-nav-fail-open
- antivirus-nav-zip-bo - kerberos-gssftpd-dos - sol-ufsrestore-bo
- tigris-radius-login-failure - webbanner-input-validation-exe - smartftp-directory-traversal
- antisniff-arptest - weblogic-jsp-source-read - websphere-jsp-source-read
- freebsd-alpha-weak-encryption - mailstudio-set-passwords - http-cgi-mailstudio-bo
- mailstudio-view-files - kerberos-lastrealm-bo - kerberos-localrealm-bo
- kerberos-emsg-bo - kerberos-authmsgkdcrequests - kerberos-free-memory
- openssh-uselogin-remote-exec - mailstudio-cgi-input-vaildation - ceilidh-path-disclosure
- ceilidh-post-dos - nt-admin-lockout
WebBBS Sicherheitslücke im LocalWEB HTTP Server: NTShop
In der Software LocalWEB 1.2.0 findet beim Kommando GET nur eine ungenügende Bereichsüberprüfung statt. Daher kann durch das Senden eines GET Kommandos mit einem URL von ca. 10.000 Zeichen der Server zum Absturz gebracht werden. Eine korrigierte Version ist noch nicht veröffentlicht. 
OpenSSH, FreeBSD Sicherheitsrisiko durch UseLogin: K-058, ERS-2000.151, ESB-2000.164
OpenSSH ist eine Implementation des Secure Shell Protocols (SSH) für sicheren Zugang zu Servern, auf denen der sshd installiert ist. Wurde die Konfiguration des sshd so verändert, dass die 'UseLogin' Directive eingeschaltet ist, können auch nicht berechtigte Benutzer auf der Maschine beliebigen Code als Root ausführen. Ein Workaround ist im Advisory beschrieben.
Microsoft Front Page 2000 Server Extensions Sicherheitslücken führen zu DoS und Pfadbekanntgabe: NTShop
Die FrontPage Server Extensions 1.0 geben bei Fehlern u.U. kritische Pfadinformationen nach aussen (z.B. bei ungültigen Zugriffen wie _vti_bin/shtml.dll). Bestehen außerdem zur Datei shtml.dll sehr viele Verbindungen, kann dieses zu einer CPU-Last von 100% führen. Diese Probleme werden in Version1.2 behoben sein.
WebBBS Verschiedene Pufferüberläufe gefunden:: NTShop
In WebBBS 1.17 wurden Möglichkeiten für Pufferüberläufe in der Suchfunktion und der Funktion, mit der sich neue Benutzer anmelden können, gefunden. Durch die Eingabe eines überlangen Suchstrings in die Suchfunktion stürzt der Server ab. Wird ein Benutzername mit einer Länge von 896 Bytes (Username + EIP Pointer) an den Server übergeben, kann mit "Hilfe" eines Pufferüberlaufes auch beliebiger Code auf dem Server ausgeführt werden. Ein Patch steht derzeit noch nicht zur Verfügung.
FreeBSD Sicherheitsrisiken in libedit, popper, Xfree86-4, majordomo, wu-ftpd, openssh, Canna und bitchx: FreeBSD, ESB-2000.159, ESB-2000.160, ESB-2000.161, ESB-2000.162, ESB-2000.163, ESB-2000.165, ESB-2000.166
In den oben genannten Programmen und Packages wurden Sicherheitsrisiken gefunden. Es wird dringend empfohlen, das System auf den aktuellen Stand zu bringen.
Red Hat Linux Sicherheitslücken in imwheel, man/makewhatis, und bitchX: RHSA-2000:016, RHSA-2000:041, RHSA-2000:042, ERS-2000.148, ERS-2000.149, ERS-2000.150, ESB-2000.167, ESB-2000.158, ESB-2000.157
In imwheel sind mehrere Sicherheitslücken gefunden worden. Da die Funktionalität in den meisten Anwendungen enthalten ist, wird die Entfernung des Paketes empfohlen. Der Teil makewhatis des man-Packages arbeitet mit Dateien in /tmp unsauber. Hierdurch können lokale Benutzer mehr Rechte als vom Administrator gewünscht erreichen. In BitchX ist eine Möglichkeit zum Denial-of-Service gefunden worden. Es wird empfohlen, die entsprechenden Patches zu installieren.:
Red Hat Linux 5.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/man-1.5h1-2.5.x.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/man-1.5h1-2.5.x.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/man-1.5h1-2.5.x.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/man-1.5h1-2.5.x.src.rpm
Red Hat Linux 6.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/man-1.5h1-2.6.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/i386/BitchX-1.0c16-1.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/man-1.5h1-2.6.x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/alpha/BitchX-1.0c16-1.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/man-1.5h1-2.6.x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/sparc/BitchX-1.0c16-1.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/man-1.5h1-2.6.x.src.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/BitchX-1.0c16-1.src.rpm
HP-UX Lücke in TurboIMAGE DBUTIL: HP Security Bulletin #00007, ERS-2000.147
Auf HP3000 mit MPE/iX Release 4.5 und neuer können Benutzer mit normalen Datenbankrechten bei einer bestimmten Konfiguration mehr Rechte als vorgesehen erreichen. Patches stehen noch nicht zur Verfügung. Es wird aber empfohlen, die Datenbank-Schemata und  DBUTIL.PUB.SYS mit einem Passwort zu schützen.
Microsoft Windows 2000 Neuer Denial-of-Service: NTShop, NTShop
Durch das Verschicken eines Datenstromes an verschiedene Ports, der aus binären Nullen besteht, kann 100% Last auf der CPU erzeugt werden. Betroffen sind hiervon die TCP-Ports 7, 9, 21, 23, 7778 sowie die UDP Ports 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456.
Dieses Problem kann z.B. durch netcat mit einem Input von /dev/zero getestet werden. Microsoft arbeitet an einem Patch.
Sybergen Lücken in Sygate und Secure Desktop: NTShop, NTShop
Sybergen Sygate 3.11 und 2.0 sind gegenüber einem Denial-of-Service Angriff aus dem internen Netzwerk empfindlich, wenn Benutzer "spezielle" Daten über Port 53/udp an den Sygate Server schicken. Ein Patch steht noch nicht zur Verfügung, dafür ist im Advisory eine Demonstration des Problems gezeigt.
Der Sybergen Secure Desktop 2.1 schützt nicht gegen falsche Router-Advertisements, was Angreifern auch von aussen beliebige Modifikationen der Routing-Tabelle gestattet. Sind sehr viele falsche Einträge vorhanden und der Benutzer löscht diese, stürzt die Firewall ab. Auch hier steht noch kein Patch zur Verfügung.
Debian Linux Sicherheitslücke in canna: Debian200702
Das mit Debian GNU/Linux 2.1 ausgelieferte Package canna bietet durch eine Lücke Angreifern Zugriff von außen. Grund hierfür ist ein Pufferüberlauf im Kommando SR_INIT, wenn ihm ein sehr langer Benutzer- oder Gruppenname übergeben wird. Es wird empfohlen, die Version 3.5b2-24slink1 zu installieren. Näheres dazu im Advisory.
viele Unix Sicherheitslücken im wu-ftpd und BSD ftpd: AA-2000.02, K-054, S-00-27, CA-2000-13, ERS-2000.152, ESB-2000.172
Das Programm wu-ftpd arbeitet als Server für das File Transfer Protocol FTP. Aufgrund einer ungenügenden Bereichsüberprüfung im Kommando SITE EXEC ist es für Angreifer möglich, auf dem Server beliebige Kommandos mit den Rechten des Servers, oft Root, auszuführen. Eine zweite Lücke besteht bezüglich setproctitle. Es fehlt hier ein Formatierungsargument bezogen auf die Anzeige der PID. Welche Systeme empfindlich sind, ist im AusCERT Advisory und dem  US-CERT advisory näher ausgeführt.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 10.08.0014:34 +0100