zurück zum Artikel

Sicherheitsloch in P2P-Client eMule

Daniel Bachfeld

Ein Fehler in eMule ermöglicht das Einschleusen und Ausführen von beliebigem Code.

Der Tauschbörsen-Client eMule [1] für eDonkey enthält ein Sicherheitsloch, mit dem ein Angreifer über das Netzwerk eigenen Code auf ein verwundbares System schleusen und im Kontext des Anwenders ausführen kann. Schuld ist ein Fehler in der Funktion DecodeBase16() zur Dekodierung von hexadezimalen Zeichenketten, wie sie unter anderem im integrierten Webserver- und IRC-Client-Code Einsatz finden. Zu lange Strings, etwa im SENDLINK-Kommando für IRC, provozieren eine Buffer Overflow.

Ein Proof-of-Concept-Exploit ist im Security Advisory von Kostya Kortchinsky aufgeführt. Betroffen sind alle Versionen bis einschließlich 0.42.d. Die Entwickler haben die fehlerbereinigte Version 0.42e [2] zum Download bereitgestellt. Als Workaround sollten Anwender den Webserver und IRC-Client nicht benutzen.

Siehe dazu auch: (dab [3])


URL dieses Artikels:
https://www.heise.de/-96561

Links in diesem Artikel:
[1] http://www.emule-project.net/
[2] http://www.emule-project.net/home/perl/general.cgi?l=1&rm=download
[3] mailto:dab@ct.de
[4] http://lists.netsys.com/pipermail/full-disclosure/2004-April/019713.html