Mehrere Buffer Overflows in Novells ZENWorks
Novells System-Management-Lösung ZENworks weist mehrere Schwachstellen auf, mit denen ein Angreifer Windows-Systeme über das Netzwerk unter seine Kontrolle bringen kann.
Novells System-Management-Lösung ZENworks weist mehrere Schwachstellen auf, mit denen ein Angreifer Windows-Systeme über das Netzwerk unter seine Kontrolle bringen kann. Die Schwachstellen beruhen allesamt auf Stack- und Heap-Overflows in der Datei zenrem32.exe zur Verarbeitung des Authentifizierungsprotokolls. Darüber lässt sich Code in den Rechner schleusen und mit Systemrechten starten. Um die Fehler zu provozieren, genügen präparierte Typ-1- oder Typ-2-Requests, der Angreifer muss dazu nicht authentifiziert sein.
Betroffen sind die aktuellen Versionen ZENworks 6.5 Desktop Management, ZENworks 6.5 Server Management, ZENworks for Desktops 4.x, Novell ZENworks for Servers 3.x und ZENworks Remote Management. Der Hersteller ist über die Sicherheislücken informiert, hat aber noch keine Patches herausgegeben. Einen Workaround schlägt er nicht vor.
Siehe dazu auch: (dab)
- ZENworks Remote Management fails to properly validate authentication, Fehlerbericht von Novell
- Novell ZENworks Multiple Stack & Heap Overflows, Fehleranalyse von Alex Wheeler