Adobes Flash Media Server lässt sich Code unterschieben

Adobe hat die Version 2.0.5 des Flash Media Servers veröffentlicht, in der das Unternehmen Sicherheitslücken schließt, die Angreifern aus dem Netz das Einschleusen von Schadcode ermöglichten.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Flash Media Server aus dem Hause Adobe, eine Art Anwendungsserver für Flash-Applets und Streaming-Server für Audio- und Video-Datenströme, enthält kritische Schwachstellen, die Anwender aus dem Netz zum Einschleusen und Ausführen von Schadcode missbrauchen können. Das Unternehmen schließt die Lücken mit der Version 2.0.5, die jetzt zum Download bereitsteht.

Der Sicherheitsdienstleister iDefense hat zwei Schwachstellen in dem Server entdeckt, der standardmäßig auf den TCP-Ports 1935 und 19350 auf Verbindungen wartet. Darauf lauscht die Komponente Edge Server, die das proprietäre Real Time Message Protocol (RTMP) von Adobe verwendet. Beim Verarbeiten von RTMP-Paketen übernehmen die Routinen des Servers Werte daraus ohne weitere Prüfungen, wodurch ein Ganzzahl-Überlauf auftreten kann. Dadurch reserviert die Software einen zu kleinen Puffer für Kopieroperationen; in der Folge kann eingeschleuster Code zur Ausführung gelangen. Ein weiterer Fehler kann durch eine bestimmte Sequenz von RTMP-Anfragen ausgelöst werden. Dabei versucht die Software, einen bereits freigegebenen Speicherbereich zu nutzen, was ebenfalls zur Ausführung von fremdem Programmcode führen kann.

Beide Schwachstellen ermöglichen Angreifern laut iDefense, Schadcode mit SYSTEM-Rechten auszuführen. Adobe empfiehlt Administratoren eines Flash Media Servers, die bereitgestellten Updates umgehend einzuspielen. Außerdem kann es sinnvoll sein, den Zugriff auf die Netzwerkports – sofern möglich – mit einer Firewall auf vertrauenswürdige Rechner zu beschränken.

Siehe dazu auch:

(dmk)