Meldungen im September 2000
letzte Ergänzung: 16.10.00


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung lesen können.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 

Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


Wichtiger Hinweis:

Wir haben expandiert. Demnächst werden Sie unter dieser Adresse keine Sicherheitsmeldungen mehr finden. Diese Informationen von uns für Sie sind dann nur noch über den Server der AERAsec Network Services and Security GmbH zu erreichen. 

Sie finden also Ihre Informationen weiterhin bei uns, allerdings dann unter der Adresse http://www.aerasec.de/security.  

AERAsec Network Services and Security GmbH i.G. - Ihr Partner für Sicherheit im Internet

System: Kurzbeschreibung und weitere Informationen:
Cisco PIX Firewall Sicherheitslücke in Mailguard: Cisco, ERS-2000.230, S-00-44
Die Cisco Secure PIX Firewall der Software-Versionen bis einschließlich 4.4(5), 5.0(3), 5.1(2) und 5.2(1) zeigt eine Lücke in "mailguard", durch das die möglichen SMTP Kommandos auf einen minimalen Satz reduziert werden sollen. Dieses Feature, und damit auch die Filterung von SMTP Kommandos, kann umgangen werden. Patches stehen zur Verfügung. Der IOS Firewall Featureset ist hiervon nicht betroffen.
WQuinn Lücke in QuotaAdvisor: WinITSec
Durch die Nutzung von NTFS-Streams kann ein lokaler Benutzer die Quota-Kontrolle von QuotaAdvisor 4.1 ausschalten - NTFS-Streams werden hiervon nicht erfaßt. Ein Workaround ist im Advisory aufgezeigt.
Talentsoft Sicherheitslücken in Webplus: WinITSec
In Talentsoft Webplus 4.6 wurden einige Lücken gefunden. Eine gibt den physikalischen Pfad der Datei auf dem Web Server an Benutzer weiter. Eine weitere macht die wahre IP Adresse des Servers abrufbar, auch wenn NAT eingesetzt wird. Die dritte Lücke erlaubt es Angreifern, die Sourcen von WML-Dateien auf NTFS-Partitionen anzuschauen. Die erste Lücke ist in Build 542 behoben, Talentsoft arbeitet an den weiteren Patches.
Linux Mandrake Sicherheitsrisiko in esound: MDKSA-2000:051
Im esound-Daemon, der in GNOME genutzt und für das Multiplexen bei Audio-Devices eingesetzt wird, ist eine Lücke gefunden worden. Betroffen sind alle Versionen bis einschließlich 0.2.19 - sie legen im welt-schreibbaren Verzeichnis /tmp eine Datei an (.esd), die dem Benutzer gehört. In diesem Verzeichnis ist auch ein Unix Domain Socket (welt-schreibbar) gespeichert. Dabei kann zu einer Race-Condition kommen, wodurch ein lokaler Angreifer dafür sorgen kann, dass Dateien des Nutzers von esound ebenfalls welt-schreibbar werden. Ein Update steht zur Verfügung.
Microsoft IE 5.5, Outlook Express 5.5  Sicherheitsloch veröffentlicht Dateisystem: WinITSec
Wie Georgi Guninski herausgefunden hat, ist durch einen Bug im Internet Explorer und Outlook Express 5.5 für Fremde der lesende Zugriff auf das gesamte Dateisystem (inkl. gemappter Laufwerke) möglich. Ein Patch steht noch nicht zur Verfügung - eine Demonstration ist im Advisory gezeigt. Abhilfe liefert das Abschalten des Active Scripting.
Check Point FireWall-1/VPN-1 Bericht über einige Sicherheitslücken: ISS-062, K-073
Auf dem Black Hat 2000 Briefing im Juli 2000 wurde über folgende potenzielle Lücken in der Check Point FireWall-1 berichtet:
1. One-way Connection Enforcement Bypass
2. Improper stderr Handling for RSH/REXEC
3. FTP Connection Enforcement Bypass
4. Retransmission of Encapsulated Packets
5. FWA1 Authentication Mechanism Hole
6. OPSEC Authentication Spoof
7. S/Key Password Authentication Brute Force Vulnerability
8. GetKey Buffer Overflow
Sie sind geschlossen, wenn der Stand Version 4.0 SP7 and Version 4.1 SP2 ist. Die SP's sollten auf jeden Fall eingespielt werden.
Es handelt sich bei den genannten Lücken nicht um neue - wir berichteten bereits darüber.
Viele Neue Varianten von Trinity und Stacheldraht DDoS- Tools: ISS-061, K-072
Im Internet sind neue Versionen von Stacheldraht und Trinity zur Durchführung von Distributed Denial-of-Service Angriffen (DDoS) aufgetaucht. Sie nennen sich "Stacheldraht 1.666+antigl+yps" und "Stacheldraht 1.666+smurf+yps". Eine Variante des Trinity-Tools heißt "entitee". Weitere Informationen und wie entdeckt werden kann, ob eines dieser Tools auf einem Rechner unbemerkt läuft, ist im Advisory näher ausgeführt.
Microsoft Windows Media Player 7 DoS durch OCX Attachment: MS-068, WinITSec, ERS-2000.229
OCX Controls sind Container, in denen mehrere ActiveX Controls enthalten sein können. Ein spezielles OCX Control ist auf den Windows Media Player bezogen - durch dieses kann ein Denial-of-Service Angriff gegen Microsoft Outlook und Outlook Express erfolgreich sein, sofern RTF für E-Mail eingeschaltet ist. Ist dieses Control in einer solche Mail enthalten, stürzt der Mail-Client ab, wenn die Mail wieder geschlossen wird. Laut Microsoft besteht keine Gefahr für die Vertraulichkeit der Daten auf der Festplatte. Microsoft hat einen Patch veröffentlicht.
EServ Neuer DoS-Angriff möglich: WinITSec
Im EServ 2.92 unter Windows 2000 (SP1) und Windows NT 4.0 (SP5) wurde eine Möglichkeit zu einem Denial-of-Service Angriff gefunden. Für einen Angreifer ist es über das Netzwerk möglich, den EServ dazu zu "überzeugen", 99% der CPU Ressourcen zu nutzen - und dann abzustürzen. Eine Demonstration des Problems findet sich im Advisory.
HP OpenView DoS in OpenView NNM Object IDs: HP Security Bulletin #00121, ERS-2000.228, WinITSec
HP9000 der Serien 700/800 unter HP-UX 10.x und 11.x, Solaris 2.x und Microsoft Windows NT4/ Windows 2000 bei denen NNM 6.1, NNM 5.01 oder NNM 4.11 läuft, zeigen das Java SNMP MIB Browser Object ID Parsing-Problem, das zu einem Denial-of-Service Angriff auszutzbar ist. Es wird empfohlen, die entsprechenden Patches zu installieren:
HP-UX 11.00 HP-UX 10.X SOLARIS 2.X WinNT4.X/2000
PHSS_22407 PHSS_22406 PSOV_02830 NNM_00621
OpenLinux Sicherheitslücke in LPRng: CSSA-2000-033
Wie Caldera berichtet, besteht ein Format-Bug im LPRng Printer Daemon, der möglicherweise dazu ausgenutzt werden kann, auch über das Netzwerk Root-Rechte zu erreichen. Patches stehen zur Verfügung.
Red Hat Linux 5.2 Sicherheitslücke in glint: ERS-2000.227
Glint folgt symlinks in /tmp blind, wobei die Zieldatei überschrieben wird. Daher besteht die Möglichkeit, dass unberechtigterweise jede Datei des Systems überschreibbar ist. Patches stehen zur Verfügung:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/glint-2.6.3-1.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/glint-2.6.3-1.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/glint-2.6.3-1.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/glint-2.6.3-1.src.rpm
SuSE Linux Sicherheitslücken in shlibs, syslogs/klogd, screen, apache und pam_smb: SUSEadv5, SUSEadv9, SUSEadv6, SUSEadv7, SUSEadv8, SUSEadv4
Die Implementation von glibc, die ab SuSE 6.0 ausgeliefert wird, hat verschiedene Lücken, die es lokalen Benutzern ermöglichen, Root-Rechte zu erhalten. Fehler im klogd und syslogd führen dazu, dass die Daemons bei der Übergabe "spezieller" Strings abstürzen. Screen, ein TTY-Multiplexer, ist normalerweise setuid root. Über eine Lücke können hier lokale Benutzer Root-Rechte erreichen. In der Defaultkonfiguration des Apache sind zwei sicherheitsrelevante Fehler enthalten. Pam_smb ist ein Package für PAM (Pluggable Authentication Modules), das für die Authentisierung NT Server einsetzt. Hier besteht die Möglichkeit eines Pufferüberlaufes. Außerdem hat SuSE die Möglichkeit zum Download verbesserter Netscape in den USA veröffentlicht. Weitere Informationen und Links für den Download der Patches sind in den Advisories aufgeführt.
CiscoSecure ACS unter Microsoft Windows NT Server Drei Sicherheitslücken gefunden: Cisco, WinITSec, ERS-2000.226
Alle Versionen von Cisco Secure ACS, inkl. Version 2.4(2) zeigen Sicherheitslöcher:
- Das Modul CSAdmin kann durch einen überlangen URL zum Absturz gebracht werden.
- Durch ein übergroßes TACACS+-Paket kann Cisco Secure ACS für Windows NT Server in einen instabilen Zustand gebracht werden.
- Das Enable-Passwort auf einem Router oder Switch kann umgangen werden, wenn CiscoSecure ACS für Windows NT Server in Verbindung mit einem LDAP Server genutzt wird, der Benutzern gestattet, kein Passwort zu haben.
Patches stehen zur Verfügung und sollten baldmöglichst installiert werden.
NetCPlus DoS gegen BrowseGate: WinITSec
Ein Angreifer kann über das Netzwerk dafür sorgen, dass Browsegate (Home) V2.80 (H) durch ungültige Speicherzugriffe abstürzt. Eine Demonstration ist im Advisory gezeigt, ein Patch steht ebenfalls zur Verfügung.
Vigilante DoS gegen WinCOM LPD: WinITSec
Ein Angreifer kann von außen dafür sorgen, dass auf einer Maschine unter Windows NT mit WinCOM LPD V1.00.90 kein Speicher mehr zur Verfügung steht. Dieser Denial-of-Service Angriff geschieht durch das Senden eines konstanten Datenstroms mit LPD Optionen an Port 515/tcp, dem Default-Port von WinCOM LPD. In der nächsten Version soll dieses behoben sein.
Debian Linux Sicherheitsrisiko in sysklogd: Debian200919
Die verschiedenen Sicherheitslücken im syslogd und klogd betreffen auch Debian. Durch die Lücken ist u.a. ein lokaler Root-Exploit möglich. Neue Packages stehen auch hier zur Verfügung.
OpenLinux Sicherheitsrisiko in sysklogd: CSSA-2000-032
Wie Caldera bereichtet, bestehen auch hier die für andere Systeme entdeckten Risiken im sysklogd, der für das Systemlogging im Linux zuständig ist. Verbesserte Packages stehen zur Verfügung.
HP MPE/iX Sicherheitslücke in TurboIMAGE: HP Company Security Bulletin #0007, ERS-2000.224
Bei HP3000 mit MPE/iX 4.5 und neuer besteht die Möglichkeit bei einer bestimmten Konstellation, dass normale Datenbankbenutzer mehr Rechte als beabsichtigt erhalten. HP hat für die Versionen 5.5 und neuer Patches veröffentlicht. Ältere Versionen werden nicht mehr unterstützt. Mehr dazu ist im Advisory zu finden. 
Microsoft Office 2000 Ausführung beliebigen Codes möglich: WinITSec
Benutzer sind gewohnt, Office-Dokumente durch einen Doppelklick zu öffnen. Das kann Folgen haben... Sind bestimmte DLL's bei Windows 98 oder 2000 vorhanden, kann über sie durch den Klick beliebiger Code auf der Maschine ausgeführt werden, wodurch ein Angreifer die volle Kontrolle über das System erhalten kann. Eine Demonstration des Problems wurde im Advisory veröffentlicht, ein Patch steht nicht zur Verfügung.
TurboLinux Sicherheitslücken in xchat und sysklogd: TLSA2000022-1, TLSA2000022-2
In allen Versionen von xchat 1.4.2 und früher besteht eine Lücke, über die Angreifer beliebige Kommandos auf dem Client ausführen können. Diese Kommandos stehen in Anführungszeichen  (``) in einem URL, der an X-Chat geschickt wird. Klickt der Benutzer auf den URL, werden die Kommandos ausgeführt. In sysklogd/klogd sind mehrere Lücken gefunden worden, die lokalen Benutzern Root-Rechte verschaffen können. Patches stehen jetzt zur Verfügung.
SGI IRIX Sicherheitslücke in locale: SGI20000901
SGI bestätigt das über Bugtraq veröffentlichte Risiko in locale und arbeitet zur Zeit an einem Patch. 
Linux Mandrake Sicherheitslücken in sysklogd, kdnetwok, mod_php3 und mod_perl: MDKSA-2000:046, MDKSA-2000:048, MDKA-2000:005, MDKSA-2000:050
Im Kernel Logging Daemon klogd, Teil des Packages sysklogd, besteht eine Lücke durch einen "format bug", was lokalen Benutzern Root-Rechte bieten kann. Im Kdnetwork Package ist KMail enthalten, wo über einen Fehler im Datumsfeld die Zerstörung der Index-Datei folgen kann. Ebenso existiert ein Problem für PHP3 und PHP4 Skripten. Die nach RfC 1867 übertragenen Dateien werden im temporären Verzeichnis mit einem temporären Namen gespeichert. Er wird über die Variable $FOO referenziert, wobei FOO der Name des Datei-Input Tags des Forms ist. Viele PHP-Skripten übernehmen den Inhalt der Variablen $FOO ungeprüft, daher besteht für Angreifer die Möglichkeit, auf jede beliebige Datei zu referenzieren - wodurch im Prinzip jedes Skript beliebige Dateien abarbeiten  kann. Die Konfigurationsdatei /etc/httpd/conf/addon-modules/mod_perl.conf enthält eine Options-Direktive, die nicht sicher ist und "Interessierten" die Möglichkeit bietet, sich innerhalb des /perl"-Verzeichnisses frei zu bewegen. Patches sind jetzt veröffentlicht worden. 
Viele Neues ISS Summary: ISS
Im letzten Monat wurden 87 (!) neue Sicherheitslücken bekannt:
- ftp-goodtech-rnto-dos - imail-file-attachment - go-gnome-preinstaller-symlink
- mailers-cgimail-spoof - win-netbios-corrupt-cache - news-publisher-add-author
- xpdf-embedded-url - intel-express-switch-dos - viking-server-bo
- win2k-corrupt-lsp - vqserver-get-dos - mgetty-faxrunq-symlink
- money-plaintext-password - wormhttp-dir-traverse - wormhttp-filename-dos
- cgi-auction-weaver-read-files - iis-cross-site-scripting - telnetserver-rpc-bo
- nai-pgp-unsigned-adk - website-pro-upload-files - account-manager-overwrite-password
- subscribe-me-overwrite-password - hp-netinit-symlink - realsecure-frag-syn-dos
- sunjava-webadmin-bbs - zkey-java-compromise-accounts - java-vm-applet
- darxite-login-bo - gopherd-halidate-bo - phpnuke-pwd-admin-access
- becky-imail-header-dos - gnome-installer-overwrite-configuration - gnome-lokkit-open-ports
- minicom-capture-groupown - webshield-smtp-dos - netwin-netauth-dir-traverse
- xlock-format-d-option - frontpage-ext-device-name-dos - xchat-url-execute-commands
- irix-worldview-wnn-bo - os2-ftpserver-login-dos - weblogic-plugin-bo
- ie-folder-remote-exe - firebox-url-dos - trustix-secure-apache-misconfig
- irix-telnetd-syslog-format - rapidstream-remote-execution - ntop-bo
- iis-specialized-header - linux-update-race-condition - etrust-access-control-default
- zope-additional-role - list-manager-elevate-privileges - iis-incorrect-permissions
- varicad-world-write-permissions - gopherd-gdeskey-bo - gopherd-gdeskey-bo
- mediahouse-stats-livestats-bo - linux-umb-scheme - mdaemon-session-id-hijack
- tumbleweed-mms-blank-password - ie-scriptlet-rendering-file-access - office-html-object-tag
- hp-openview-nnm-password - hp-newgrp - totalbill-remote-execution
- solaris-answerbook2-admin-interface - perl-shell-escape - solaris-answerbook2-remote-exec
- mopd-bo - java-brownorifice - diskcheck-tmp-race-condition
- servu-null-character-dos - pccs-mysql-admin-tool - irix-xfs-truncate
- win-ipx-ping-packet - nai-nettools-strong-bo - fw1-unauth-rsh-connection
- win2k-named-pipes - sol-libprint-bo - ntop-remote-file-access
- irix-grosview-bo - irix-libgl-bo - irix-dmplay-bo
- irix-inpview-symlink - nettools-pki-dir-traverse - fw1-localhost-auth
Viele Ausnutzung von Lücken in rcp.statd und wu-ftpd: IN-2000-10
CERT-Reports stellen fest, dass Angreifer sich in letzter Zeit speziell auf diese beiden Lücken konzentrieren. Es wird vermutet, dass inzwischen Skripten und auch Toolkits zum Einsatz kommen. Die Scans erstrecken sich inzwischen über weite IP Adressbereiche. Sie sind hauptsächlich an die Services sunrpc (e.g., portmap) auf Port 111/udp und 111/tcp sowie FTP auf Port 21/tcp gerichtet. Es wird dringend empfohlen, Systeme auf dem aktuellen Stand der Technik zu halten.
Microsoft Windows 2000 Sicherheitsrisiko im Telnet Client: MS-067, WinITSec, ERS-2000.222
Ein Telnet Client unter Windows 2000 benutzt zur Authentisierung bei einem beliebigen Telnet-Server zunächst ohne Rückfrage die NTLM (NT LanMan) Authentisierung, die als Challenge-Response Verfahren arbeitet. Hierbei verschlüsselt der Telnet Client als Response ein vom Telnet Server festgelegtes Wort mit dem Passwort des Benutzers und überträgt es an den Server. Hat ein Angreifer die Kontrolle über den Telnet Server, kann er mit Brute-Force Methoden das Passwort des Benutzers herausfinden. Die Gefahr, mit einem falschen Telnet Server verbunden zu werden, kann aus Links in HTML Dokumenten oder auch z.B. DNS Spoofing heraus resultieren. Microsoft hat einen Patch veröffentlicht, der mit dem Original-Patch nicht kompatibel ist - nur dieser jetzige Patch löst das Problem.
Red Hat Linux Sicherheitslücken in xpdf, screen und sysklogd: RHSA-2000:060, ERS-2000.220, ERS-2000.221, RHSA-2000:061, ERS-2000.223
In xpdf besteht durch die Benutzung von tmpnam und fopen ein Problem. Dieses tritt dann auf, wenn ein Benutzer mit Root-Rechten Dateien überschreibt, bei denen ein Symlink zwischen den Aufrufen von tmpname und fopen angelegt ist. Ein weiteres Problem sind URL-Links in PDF-Dokumenten, über die Befehle lokal ausführbar sind. Screen gestattet es Benutzern, Textausgaben zu tätigen. Diese vom Benutzer änderbaren Texte werden als Format-String und nicht als reiner Text behandelt. Daher besteht in Red Hat Linux 5.2 die Möglichkeit, hier den Stack zu überschreiben - und in der genannten Version ist screen setuid root, wodurch eine Root-Shell zu erreichen ist. Verschiedene Lücken wurden in sysklogd gefunden, die es lokalen Benutzern ermöglichen, Root-Rechte zu erreichen. Red Hat hat Patches veröffentlicht:
Red Hat Linux 5.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/screen-3.7.4-4.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/xpdf-0.91-1.5x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/sysklogd-1.3.31-1.6.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/xpdf-0.91-1.5x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/screen-3.7.4-4.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/sysklogd-1.3.31-1.6.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/xpdf-0.91-1.5x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/screen-3.7.4-4.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/sysklogd-1.3.31-1.6.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/screen-3.7.4-4.src.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/xpdf-0.91-1.5x.src.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/sysklogd-1.3.31-1.6.src.rpm
Red Hat Linux 6.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/xpdf-0.91-1.6x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/sysklogd-1.3.31-17.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/xpdf-0.91-1.6x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/sysklogd-1.3.31-17.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/xpdf-0.91-1.6x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/sysklogd-1.3.31-17.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/xpdf-0.91-1.6x.src.rpm
rpm .Fvh ftp://updates.redhat.com/6.2/SRPMS/sysklogd-1.3.31-17.src.rpm
FreeBSD Sicherheitslücken in Screen, pine4, Xchat, eject, listmanager, mailman und esound: FreeBSD, ERS-2000.214, ERS-2000.215, ERS-2000.216, ERS-2000.217, ERS-2000.218, ERS-2000.219, ESB-2000.239, ERS-2000.225
In den oben genannten Programmen sind Sicherheitslücken vorhanden. Mögliche Konsequenzen ist die Kompromittierung des gesamten Systems durch unberechtigten Root-Zugang, Denial-of-Service gegen pine4 oder aber die Möglichkeit für Remote IRC-User, beliebige Programme als der lokale Benutzer auszuführen. Es wird dringend empfohlen, die von FreeBSD veröffentlichten Patches zu installieren.
HP OpenView Sicherheitslücke in NNM Config. Scripts: HP Security Bulletin #00120, ERS-2000.213
Auf HP9000 700/800 unter  HP-UX 10.xx und 11.xx sowie Sun Solaris 2.x, mit NNM 6.1, NNM 5.01 oder NNM 4.11 können lokale Benutzer mehr Rechte als beabsichtigt erhalten. Patches stehen zur Verfügung:
HP-UX 11.00 HP-UX 10.X SOLARIS 2.X
NNM 6.1 PHSS_22241 PHSS_22240 PSOV_02800
NNM 5.01 n/a PHSS_22246 PSOV_02802
NNM 4.11 n/a PHSS_22247 PSOV_02803
SGI IRIX 5.2 - 6.5.10 Sicherheitsrisiko im Telnet Daemon: SGI-20000801, K-066a
Wie bereits früher gemeldet, ist im telnet daemon eine Lücke entdeckt worden. SGI empfiehlt, sofern für das System passend, Patch 4060 zu installieren oder den Telnet Daemon auszuschalten. Weitere Informationen finden sich im Advisory.
Faststream DoS in FTP++: WinITSec
Faststream FTP++ 2.0 unter Microsoft Windows 2000 ist gegenüber einem Denial- of-Service Angriff empfindlich. Hierzu genügt es, sich mit Port 21 zu verbinden und einen Benutzernamen von 4.08kB anzugeben. Hierdurch werden sämtliche CPU-Ressurcen verbraucht. Ein Patch steht zur Verfügung.
WebClerk Server Denial-of-Service möglich: WinITSec
WebClerk benötigt sämtliche CPU-Kapazitäten, wenn sehr lange Strings als Benutzername und Passwort während einer Authentisierung eingegeben werden - DoS erfolgreich.
PPPindia DoS in netMailshare: WinITSec
Während einer SMTP Verbindung zum Server erfolgt die Abfrage des absendenden Hostnamens. Erfolgt hier die Angabe eines sehr langen Namens, benötigt der SMTP Server sämtliche CPU-Zeit der Maschine, was nichts anderes als einen erfolgreichen Denial-of-Service Angriff meint. Der Hersteller arbeitet an einem Patch.
West Street DoS in LocalWeb HTTP Server: WinITSec
Durch die Eingabe eines sehr langen URL ist es möglich, dass der LocalWeb HTTP Server mit einem Runtime-Fehler abstürzt. Dieser Denial-of-Service Angriff  wurde unter Windows NT 4.0 SP6 getestet. Der Hersteller ist informiert, unterstützt dieses Produkt derzeit aber nicht.
Microsoft  Windows 2000  incl. SP1 DoS durch spezielle RPC Pakete: MS-066, ERS-2000.212, WinITSec, S-00-43
Über das Netzwerk ist ein neuer Denial-of-Service Angriff gegen Windows 2000 Server möglich. Hierzu schickt ein Client spezielle RPC (Remote Procedure Call) Pakete an den Server, wodurch der RPC Service abstürzt. Ist dieser Server durch eine Firewall so geschützt, dass die Ports 135-139 und 445 gesperrt sind, besteht diese Möglichkeit zum DoS nicht. Microsoft hat einen Patch veröffentlicht.
Netegrity SiteMinder 3.6 and 4.0 Freier Zugang zu geschützten Web-Seiten:: WinITSec
SiteMinder bietet einen Authentisierungsmechanismus für Web Server. Durch einen "speziellen" URL ist es möglich, den Authentisierungsmechanismus auszuhebeln und auch ohne Authentisierung auf geschützte Seiten zuzugreifen. Netegrity hat Version 4.11 veröffentlicht, wo dieses nicht mehr funktioniert.
Red Hat Linux Sicherheitsrisiko in mgetty: RHSA-2000:059, ERS-2000.211
Das Package mgetty-sendfax ermöglicht es Benutzern, die auf das Verzeichnis /var/tmp zugreifen können, jede beliebige Datei auf gemounteten Dateisystemen zu zerstören. Es wird empfohlen, die von Red Hat veröffentlichten Patches zu installieren:
Red Hat Linux 5.2: 
Intel: 
rpm -Fvh ftp://updates.redhat.com/5.2/i386/mgetty-voice-1.1.22-1.5.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/mgetty-viewfax-1.1.22-1.5.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/mgetty-sendfax-1.1.22-1.5.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/mgetty-1.1.22-1.5.x.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/mgetty-voice-1.1.22-1.5.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/mgetty-viewfax-1.1.22-1.5.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/mgetty-sendfax-1.1.22-1.5.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/mgetty-1.1.22-1.5.x.alpha.rpm 
Sparc: 
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/mgetty-voice-1.1.22-1.5.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/mgetty-viewfax-1.1.22-1.5.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/mgetty-sendfax-1.1.22-1.5.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/mgetty-1.1.22-1.5.x.sparc.rpm 
Sources: 
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/mgetty-1.1.22-1.5.x.src.rpm 
Red Hat Linux 6.x: 
Intel: 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/mgetty-voice-1.1.22-1.6.x.i386.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/mgetty-viewfax-1.1.22-1.6.x.i386.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/mgetty-sendfax-1.1.22-1.6.x.i386.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/mgetty-1.1.22-1.6.x.i386.rpm 
Alpha: 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/mgetty-voice-1.1.22-1.6.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/mgetty-viewfax-1.1.22-1.6.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/mgetty-sendfax-1.1.22-1.6.x.alpha.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/mgetty-1.1.22-1.6.x.alpha.rpm 
Sparc: 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/mgetty-voice-1.1.22-1.6.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/mgetty-viewfax-1.1.22-1.6.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/mgetty-sendfax-1.1.22-1.6.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/mgetty-1.1.22-1.6.x.sparc.rpm 
Sources: 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/mgetty-1.1.22-1.6.x.src.rpm
OpenLinux Sicherheitsrisiken in xpdf: CSSA-031
In xpdf, dem PDF-Viewer, wurden zwei Lücken gefunden. Die erste ist durch die Behandlung temporärer Dateien begründet. Die zweite ist, dass xpdf einen Browser startet, wenn im Dokument ein URL enthalten ist - allerdings ohne zu prüfen, ob Metacharacters enthalten sind. Daher kann im Prinzip über diesen Weg jeder beliebige im URL enthaltener Code auf dem System ausgeführt werden. Caldera hat jetzt Patches zur Verfügung gestellt. 
Mobius DocumentDirect 1.2 Verschiedene Pufferüberläufe gefunden: WinITSec
DocumentDirect ist ein Web-basiertes Dokumentenmanagementsystem. In einzelnen Komponenten wurden Pufferüberläufe gefunden, wodurch beliebiger Code auf dem Server ausführbar ist. Eine Demonstration der Probleme ist im Advisory gegeben. Mobius hat eine neue, verbesserte Version herausgegeben.
Debian Linux Sicherheitslücken in screen, imp, xpdf und libpam-smb: Debian200902a, Debian200910, Debian200910a, Debian200911
Durch einen Fehler in screen ist es möglich, Root-Rechte auf dem System zu erhalten, wenn screen setuid gesetzt ist. Dieses ist bei Debian 2.1 (slink) der Fall. Weitere Risiken wurden im IMP Web Mail Interface gefunden. Hier wird die Variable $from, die eine Absenderadresse für Shell-Metacharacters enthält, nicht korrekt ausgewertet. Dadurch können im Prinzip beliebige Kommandos auf dem Server ausgeführt werden. Das mit Debian GNU/Linux 2.2 ausgelieferte xpdf zeigt zwei Probleme: 1. Durch einen Fehler beim Anlegen temporärer Dateien ist xpdf anfällig gegenüber Symlink-Angriffen. 2. In Dokumenten enthaltene URL's werden vor dem Start des Browsers nicht auf Metacharacter hin untersucht, wodurch "spezielle" Dokumente sich eignen, beliebige Kommandos auf dem System auszuführen, wenn der Benutzer die URL's aufruft. Schliesslich besteht in libpam-smb die Möglichkeit zu einem Pufferüberlauf, wodurch beliebiger Code als Root ausführbar ist. Patches stehen jetzt zur Verfügung.
TurboLinux Sicherheitslücken in glibc (unsetenv, locale): TLSA2000021
Bezüglich glibc wurden zwei Risiken gefunden. Eine betrifft ld.so und unsetenv, durch die lokale Benutzer Root-Rechte auf der Maschine erhalten können, weil die Umgebungsvariablen u.U. eben doch nicht gelöscht werden. Ein weiteres Risiko besteht darin, dass die Überprüfung von Dateien, die an locale übergeben werden, nur ungenügend durchgeführt wird. Hierdurch kann die Applikation durch einen Pufferüberlauf abstürzen. Patches stehen jetzt zur Verfügung.
Viele Pufferüberlauf im IBM Net.Data db2www CGI Programm: ISS-060, ERS-2000.209
Net.Data ist eine Middleware-Applikation zur Entwicklung im Web für Unix, Windows, OS/2 und Hosts. Die Komponente db2www ist als CGI-Programm zuständig für die Bearbeitung von Client-Requests. In ihr besteht die Möglichkeit eines Pufferüberlaufes, wodurch Angreifer beliebigen Code auf der Maschine mit den Rechten des Web Servers ausführen können. Patches für AIX, OS/2, Linux, Windows NT, HP-UX 11 und Sun Solaris stehen jetzt zur Verfügung.
OpenLinux Sicherheitsrisiko in glibc: CSSA-2000-030
Wie Caldera berichtet, besteht auch in OpenLinux eine Lücke beim Parsen des "locale" Namen. Dieses kann von lokalen Benutzern dazu ausgenutzt werden, Root-Rechte über verschiedene setuid-Applikationen auf dem System zu erhalten. Patches stehen zur Verfügung.
Microsoft Windows 2000 Sicherheitslücke im Still Image Service: MS-065, WinITSec, ERS-2000.208
Durch einen ungenügend überprüften Puffer im 'Still Image Service' auf Windows 2000 besteht die Möglichkeit, dass ein lokaler Benutzer beliebigen Code mit den Rechten es Services ausführe kann. Eine Demonstsration kann ebenso wie der entsprechende Patch von Microsoft aus dem Internet heruntergeladen werden.
Microsoft Windows Media Services 4.x DoS durch Race Condition: MS-064, WinITSec, ERS-2000.207
Schickt ein Client eine "spezielle" Anfrage an einen Windows Media Server, kann dieses eine Race Condition verursachen. Befindet sich der Server in diesem Status, kann er weitere Anfragen (auch reguläre) nicht mehr beantworten und damit steht der Windows Media Unicast Service nicht mehr zur Verfügung. Für Windows Media Services 4.1 hat Microsoft einen Patch veröffentlicht. Benutzer von Version 4.0 sollten vorher einen Upgrade auf Version 4.1 durchführen.
Microsoft IIS 4.0 DoS durch ungültige URL: MS-063, WinITSec
Wird an einen Internet Information Server ein "spezieller" URL geschickt, startet eine Kette von Prozessen, die letztendlich unerlaubte Speicherzuzgriffe in das Windows NT tätigen. Hierdurch stürzt der IIS ab. Ein Patch für Microsoft Windows NT 4.0 Workstation, Server und Server, Enterprise Edition wurde veröffentlicht. Ein Patch für den Terminal Server soll folgen.
Viele Neues Tool für DDoS: ISS-059
Für die Durchführung von Distributed Denial-of-Service Angriffen wurde jetzt Trinity v3 veröffentlicht. Es wurden die entsprechenden Agenten bisher auf mindestens 400 Rechnern im Internet gefunden. Alleine in einem Internet Relay Chat (IRC) wurden bereits 50 entsprechende Systeme gefunden. Wie viele Versionen insgesamt existieren, ist nicht bekannt. Jeder Administrator sollte seine Systeme entsprechend untersuchen, ob ein Agent in Betrieb ist, der durch Angreifer von außen aktiviert werden kann.  
Microsoft Windows 2000 Sicherheits-Tool für den IIS 5.0 erschienen: MS, ERS-2000.204
Ein Tools namens HFCheck wurde von Microsoft veröffentlicht. Es hilft dem Administrator, seinen Internet Information Server auf dem aktuellen Stand der Technik zu halten. Durch das Tool erfolgt die Überprüfung, welche Patches installiert sind. Das Ergebnis wird mit einer Datenbank auf dem Microsoft Web Server verglichen. Das Tool steht hier zur Verfügung.
SuSE Linux Sicherheitslücken in knfsd, perl und Netscape: SUSE-058, SUSE-059, SUSE-060
Angreifer können auf Systemen Root-Rechte erreichen, wenn rpc.kstatd läuft. Hier besteht ein Fehler im Parsen übergebener Strings. Die bereits gemeldeten Probleme in Perl (setuidperl) bestehen auch für SuSE. Auch hier können Angreifer Root-Rechte auf dem System erhalten. Das ebenfalls bereits gemeldete Risiko in Netscape (JPEG) besteht auch bei SuSE Linux. Es wird empfohlen, die jetzt erschienenen Patches von SuSE's Webpage for Patches zu installieren.
Red Hat Linux Sicherheitslücken in usermode und glibc (ld.so, locale, gettext): RHSA-2000:053, RHSA-2000:057, ERS-2000.202, ERS-2000.205, ERS-2000.210
Das Usermode-Package gestattet es lokalen Benutzern, die an der Systemkonsole angemeldet sind, die Kommandos halt, poweroff, reboot und shutdown ohne Root-Rechte zu nutzen. Einige Probleme in der glibc wurden gefunden, zu denen Red Hat inzwischen auch Patches herausgegeben hat. Sie sollten so bald wie möglich installiert sein:
Red Hat Linux 5.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/glibc-2.0.7-29.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/glibc-debug-2.0.7-29.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/glibc-devel-2.0.7-29.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/glibc-profile-2.0.7-29.2.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/glibc-2.0.7-29.2.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/glibc-debug-2.0.7-29.2.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/glibc-devel-2.0.7-29.2.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/glibc-profile-2.0.7-29.2.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/glibc-2.0.7-29.2.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/glibc-debug-2.0.7-29.2.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/glibc-devel-2.0.7-29.2.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/glibc-profile-2.0.7-29.2.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/glibc-2.0.7-29.2.src.rpm
Red Hat Linux 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/usermode-1.35-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/SysVinit-2.78-5.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/glibc-2.1.3-19.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/glibc-devel-2.1.3-19.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/glibc-profile-2.1.3-19.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/nscd-2.1.3-19.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/usermode-1.35-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/SysVinit-2.78-5.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/glibc-2.1.3-19.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/glibc-devel-2.1.3-19.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/glibc-profile-2.1.3-19.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/nscd-2.1.3-19.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/usermode-1.35-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/SysVinit-2.78-5.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/glibc-2.1.3-19.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/glibc-devel-2.1.3-19.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/glibc-profile-2.1.3-19.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/nscd-2.1.3-19.sparc.rpm
Sparcv9:
rpm -Fvh ftp://updates.redhat.com/6.2/sparcv9/glibc-2.1.3-19.sparcv9.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/usermode-1.35-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/SysVinit-2.78-5.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/glibc-2.1.3-19.src.rpm
Debian Linux Sicherheitslücken in Netscape und glibc beseitigt: Debian200901, Debian200902
Auch Debian hat jetzt den Netscape Navigator/Communicator 4.75 herausgegeben, in dem die im letzten Monat gemeldeten Sicherheitslücken beseitigt sind. Gleiches gilt für die auch in anderen Systemen gefundenen Lücken in glibc. Es wird dringend empfohlen, die Patches zu installieren.
Microsoft Outlook 2000 DoS durch vCard Data: WinITSec
Outlook 2000 unterstüzt vCards, die an eine E-Mail als Datei angehängt werden. Einträge mit mehr als 75 Zeichen sollten nach RfC 2426 automatisch in mehrere Zeilen umgebrochen werden. Microsoft hält sich nicht an diese Spezifikation und demnach ist es möglich, dass Outlook 2000 bei langen Einträgen sehr viel CPU-Zeit braucht oder gleich vollständig abstürzt. Microsoft scheint an einem Patch zu arbeiten. 
SGI IRIX Sicherheitslücke im Telnet Daemon: IN-2000-09
Wie bereits berichtet, besteht im Telnet Daemon eine Lücke. Das US-CERT hat inzwischen viele Berichte über Einbrüche, die diese Lücke ausnutzen, erhalten. Angreifer können hierdurch Root-Rechte auf dem System erhalten. Gegenmaßnahmen sind im Advisory genannt.
Microsoft Office Überwachung durch Web Bug: ZDNet
Dokumente von Microsoft Word, Excel oder Power Point können Shortcuts enthalten, die von einer IP Adresse Bilder nachladen. Dieses eigentlich sinnvolle Feature kann aber auch dazu genutzt werden, Benutzer zu überwachen, wie oft sie welche Dokumente aufrufen. Die hierzu eingesetzten "Web Bugs" sind nicht unbedingt sofort erkennbar, ein einzelnes Pixel kann schon genügen. Daher ist Vorsicht geboten, wenn fremde Dokumente geöffnet werden.
Microsoft Windows 9x, NT und 2000 Sicherheitslücke durch Verseuchung des NetBIOS Cache: WinITSec, ERS-2000.203
Gegenüber Manipulationen des NetBIOS Cache durch Unicasts oder Broadcasts sind alle Windows Plattformen empfindlich. Ein Angreifer kann einen Man-in-the-Middle Angriff durchführen, indem er veränderte NetBIOS Name-to-IP Address Mappings einträgt. Es wird empfohlen, die entsprechenden UDP und TCP Ports (135-139, 445) zu sperren und die Option "NetBIOS Over TCP/IP" auszuschalten. Microsoft arbeitet an einem Patch.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 16.10.0009:31 +0200