Buffer Overflows in Nagios-Plug-ins beseitigt
Die Fehler sollen sich ausnutzen lassen, um einen Server zum Absturz zu bringen oder sogar Code aus der Ferne einzuschleusen und zu starten.
Ein Buffer Overflow im check_snmp-Plug-in für das Netzwerküberwachungstool Nagios [1] soll sich ausnutzen lassen, um einen Server zum Absturz zu bringen oder sogar Code aus der Ferne einzuschleusen und zu starten. Dazu genügt es laut Fehlerbericht, SNMP-GET-Antworten mit mehr als 17.000 Zeichen an den Server zurückzusenden. Betroffen ist das in den Nagios-Plug-ins [2] 1.4.10 enthaltene Modul, wahrscheinlich findet sich der Fehler auch in vorherigen Versionen. Ein Patch [3] behebt den Fehler.
Erst kürzlich wurde ein Fehler in den Nagios-Plug-ins 1.4.9 bekannt, mit dem ein Angreifer eigenen Code auf ein Monitoring-System hätte schleusen können. Schuld war ein Buffer Overflow in der Datei check_http.c beim Verarbeiten der Location-Header-Information von anderen Webservern. Für einen erfolgreichen Angriff hätte man allerdings einen Webserver unter seine Kontrolle bringen müssen.
Siehe dazu auch:
- check_snmp buffer overflow when parsing snmpget replies [4], Fehlerbericht auf Sourceforge
- check_http: buffer overflow vulnerability [5], Fehlerbericht auf Sourceforge
(dab [6])
URL dieses Artikels:
https://www.heise.de/-190166
Links in diesem Artikel:
[1] http://www.nagios.org/
[2] http://sourceforge.net/projects/nagiosplug/
[3] http://sourceforge.net/tracker/download.php?group_id=29880&atid=397597&file_id=250217&aid=1815362
[4] http://sourceforge.net/tracker/?func=detail&atid=397597&aid=1815362&group_id=29880
[5] http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597
[6] mailto:dab@ct.de
Copyright © 2007 Heise Medien