Neue Version von ARP-Spoofing-Tool ettercap schließt Sicherheitslücke

Durch eine Schwachstelle im Netzwerksniffer und ARP-Spoofing-Tool ettercap lässt sich Code auf das System des Angreifers schleusen und ausführen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender können den Spieß mal umdrehen und sich gegen Mitlauscher im Netz wehren. Durch eine Schwachstelle im Netzwerksniffer und ARP-Spoofing-Tool ettercap lässt sich Code auf das System eines Angreifers schleusen und ausführen. Ursache der Lücke ist eine Format-String-Schwachstelle in der Funktion curses_msg(), die zur Anzeige der über das Netzwerk übertragenen Passwörter dient. Mit präparierten Kennwörtern ist es möglich, Programme in den Speicher zu schreiben. Betroffen sind die Version 0.72 und vorhergehende. In 0.73 ist der Fehler beseitigt.

Siehe dazu auch: (dab)