Pufferüberlauf in Textverarbeitungsbibliothek PCRE

Angreifer können mit Hilfe manipulierter Regulärer Ausdrücke unter Umständen Anwendungen zum Absturz bringen oder möglicherweise beliebigen Schadcode ausführen lassen.

vorlesen Druckansicht 43 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Eine Schwachstelle in der Perl 5 Compatible Regular Expression Library, kurz PCRE, ermöglicht es Angreifern unter Umständen, beliebigen Schadcode von Programmen ausführen zu lassen, die die Bibliothek einsetzen. Laut einem Eintrag in der Fehlerdatenbank von Gentoo, wo der Fehler erstmals berichtet wurde, kann es beim Übersetzen von mehrfach verzweigten Suchausdrücken (Regular Expressions) in Bytecode zu einem Pufferüberlauf auf dem Heap kommen. Dies führt in der Regel zu einem Programmabsturz, lässt sich möglicherweise aber auch zum Einschleusen von Schadcode nutzen.

Die PCRE-Bibliothek ist in der Open-Source-Welt sehr verbreitet, unter anderem die glibc, PHP, Apache, Postfix, Exim4 und die Desktop-Umgebung KDE machen regen Gebrauch davon. Notwendige Voraussetzung für die Ausnutzbarkeit der Schwachstelle ist jedoch, dass die Anwendung Reguläre Ausdrücke aus Nutzereingaben zusammenstellt. Entdeckt wurde das Problem in PCRE 7.7, doch wahrscheinlich sind auch ältere Versionen betroffen. Ein offizielles Update gibt es bislang noch nicht. (cr)