PufferĂĽberlauf in Instant-Messaging-Server Jabber 2

In dem verbreiteten, auf dem Jabber-Protokoll beruhenden Instant-Messaging-System hat der Sicherheitsdienstleister Venustech eine kritische SicherheitslĂĽcke entdeckt.

vorlesen Druckansicht 38 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Im Jabber-2-Server (jabberd), einem verbreiteten, auf dem Jabber-Protokoll beruhenden Instant-Messaging-System, hat der Sicherheitsdienstleister Venustech eine kritische Sicherheitslücke entdeckt. Angreifer können die Längenüberprüfung von Nutzernamen und Passwörtern in der Authentifizierungsfunktion des Client-to-Server-Modul (C2S) austricksen und mit zu langen Parametern einen Buffer Overflow provozieren.

Der Fehler findet sich laut Advisory in einer Funktion zur Abfrage der MySQL-Datenbank. Die Funktion zur Kommunikation mit PostgreSQL-Datenbanken soll ebenfalls fehlerhaft sein. In der Folge stürzt der Dienst ab, unter Umständen kann ein Angreifer darüber auch eigenen Code in das System einbringen und ausführen. Betroffen ist die aktuelle Version 2.0s4 sowie vorhergehende. Server, die LDAP, PAM oder Berkeley DB zur Authentifizierung einsetzen, sind nicht verwundbar. Stephen Marquard, einer der Entwickler von jabberd, stellt bereits einen Patch zur Verfügung. Auf der Homepage von Jabber 2 ist ebenfalls ein Hinweis zu dem Problem erschienen.

Siehe dazu auch: (dab)