Kritische LĂĽcken in Doom-Gaming-Server

Über zwei Schwachstellen in Zdaemon und X-Doom kann ein Angreifer übers Netz unter Umständen den Gaming-Server lahmlegen und diesen möglicherweise auch vollständig kontrollieren.

vorlesen Druckansicht 67 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane RĂĽtten

Der Sicherheitsspezialist Luigi Auriemma hat zwei Schwachstellen im kostenlosen Doom-Server Zdaemon entdeckt, die sich unter Umständen von einem Angreifer nutzen lassen, um den Server über das Netz lahmzulegen oder ihn vollständig zu kompromittieren.

Den ersten Fehler begehe Zdaemon beim Abgleich der auf den Clients vorhandenen Map-Dateien. Übermittelt ein Client dabei einen mehr als 255 Zeichen langen Dateinamen an die Funktion is_client_wad_ok, komme es zu einem Pufferüberlauf auf dem Stack, was einen vollständigen Absturz des Server-Prozesses nach sich ziehe. Alles, was ein Angreifer dazu benötige, sei das Server-Passwort, falls dieses für Verbindungen verlangt wird. Die Konvertierung des Dateinamens in Großbuchstaben erschwere dabei jedoch, beliebigen Schadcode einzuschleusen.

Sofern ein Angreifer darüber hinaus Zugangsberechtigung zu einem laufenden Spiel besitzt, könne er sich einen weiteren Fehler in den Funktionen ZD_MissingPlayer, ZD_UseItem and ZD_ValidClient zu Nutze machen. Diese verifizieren die von Clients übermittelten Werte für Mitspieler und Gegenstände, die durch Nummern referenziert werden, nicht ausreichend. Entsprechende Array-Zugriffe mit zu großen oder negativen Indizes führen laut Advisory unter Umständen zum Server-Absturz.

Inwieweit sich die Schwachstellen tatsächlich in der Praxis nutzen lassen, um auch beliebigen Schadcode auszuführen, geht aus dem Advisory nicht hervor. Auriemma entdeckte die Fehler in der letzten quelloffenen Version Zdaemon 1.06. Seinem Advisory zufolge sind sie jedoch auch in der aktuellen Version 1.08.01 enthalten, die nicht mehr unter GPL veröffentlicht wurde. Sowohl Windows- als auch Linux-Port sollen die Programmierfehler enthalten. Der Doom-Server X-Doom sei ebenfalls von den Problemen betroffen, da er auf den Quellen von Zdaemon 1.0.6 basiere.

Bislang gibt es offenbar noch keine Patches für die Lücken, da die Entwickler vor der Veröffentlichung des Advisories nicht informiert wurden. Auriemma wirft den Zdaemon-Entwicklern offen GPL-Verletzung vor, da der nun zur Erschwerung von Cheats als Closed-Source veröffentlichte Zdaemon in wesentlichen Teilen auf GPL-Code basiere, und begründet damit seine Entscheidung, nicht mit den Zdaemon-Entwicklern zu kooperieren. Der Internet-Sicherheit hat er damit allerdings keinen Gefallen getan. Wann gefixte Versionen verfügbar sein werden, bleibt abzuwarten.

Siehe dazu auch: (cr)