Schwachstellen im P2P-Client Shareaza
Der populäre Peer-to-Peer-Client Shareaza ist für einige Integer-Variablen-Überläufe anfällig, wodurch Angreifer möglicherweise Code einschleusen und zur Ausführung bringen können.
Die aktuelle Version des populären Peer-to-Peer-Clients Shareaza ist für einige Integer-Variablen-Überläufe anfällig, wodurch Angreifer möglicherweise Code einschleusen und zur Ausführung bringen können. Die Shareaza-Entwickler sind laut dem Entdecker der Lücken, Ryan Smith, seit dem 16. Januar informiert, haben bis jetzt aber noch nicht reagiert.
Shareaza ist ein Client für diverse P2P-Netze, es unterstützt unter anderem Bittorrent und das EDonkey-Netz. Innerhalb der Netzwerke ist es möglich, die Programmversion der verbundenen Clients abzufragen – Angreifer könnten so auf Opfersuche gehen.
Ursache des Problems ist ein Fehler in einer Funktion zum Überprüfen der Größe von Bittorrent-Paketen. Pakete mit einem Längenwert größer als 0xFFFFFFFB sollten nicht weiterverarbeitet werden, durch einen Integer-Überlauf flutschen sie aber doch durch. Ein ähnlicher Fehler tritt beim Prüfen von EDonkey-Paketen auf. In der protokollübergreifenden Funktion paket.h könnte ein Heap-Überlauf provoziert werden.
Die Schwachstellen finden sich in der aktuellen Version 2.2.1.0 des P2P-Clients, möglicherweise sind auch ältere Versionen betroffen. Da bisher kein Patch verfügbar und das Schadpotenzial der Fehler noch nicht eindeutig geklärt ist, sollten Nutzer auf den Einsatz von Shareaza bis zur Klärung der Lage mit einer neuen Programmversion verzichten. (dmk)
- Shareaza Advisory (PDF) von Ryan Smith