Schwachstellen in CVS, Subversion, libneon und cadaver [Update]

In den Programmen zur Versionskontrolle CVS und Subversion sind Fehler enthalten, mit denen Angreifer auf verwundbaren Servern eigenen Code ausführen können.

In Pocket speichern vorlesen Druckansicht 155 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Stefan Esser von e-matters hat in den Programmen zur Versionskontrolle CVS und Subversion Fehler entdeckt, mit denen Angreifer auf verwundbaren Servern eigenen Code ausführen können. Bei Subversion ist ein Buffer Overflow schuld, der durch das fehlerhafte Parsen von Datumsangaben provoziert wird. Betroffen sind alle Versionen bis einschließlich 1.0.2. Einen ähnlichen Fehler hat Esser auch in der WebDAV-Bibliothek libneon entdeckt, womit Applikationen verwundbar sind, die diese Library benutzen. Der Fehler findet sich dort in den Versionen bis einschließlich 0.24.5. Der Kommandozeilen-basierte WebDAV-Client cadaver ist ebenfalls angreifbar, da libneon statisch einkompiliert ist.

Bei CVS können manipulierte Daten eines Clients auf dem Server einen Heap Overflow erzeugen, mit dem Angreifer eigenen Code einschleusen und ausführen können. Verwundbar sind CVS Feature Releases 1.12.7 und ältere sowie CVS Stable Releases 1.11.15 und vorhergende. Für alle genannten Programme stehen bereits aktualisierte Versionen zu Verfügung, in denen die Fehler nicht mehr enthalten sind.

Siehe dazu auch: (dab)