Buffer Overflow bei Netzwerk-Shootern mit Quake-3-Engine

In den aktuellen Versionen der Spiele Enemy Territory, Return to Castle Wolfenstein und Quake III Arena steckt ein Fehler, der es ermöglicht, Code auf den Client zu schleusen und auszuführen.

In Pocket speichern vorlesen Druckansicht 144 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Spieler der Netzwerk-Shooter Enemy Territory, Return to Castle Wolfenstein und Quake III Arena sollten bei der Verbindung zu unbekannten Gameservern in nächster Zeit besonders vorsichtig sein. Für die in den genannten Spielen verwendete Quake-3-Engine kursiert seit kurzem ein Exploit, der einen Buffer Overflow ausnutzt, um Code auf den Client zu schleusen und auszuführen. Dazu genügt es, dass der Server einen präparierten RemapShader-Befehl an den Client sendet.

Betroffen sind sowohl die Linux- als auch die Windows-Clients. Der Exploit ist aber derzeit nur für Linux-Systeme ausgelegt. Er öffnet auf dem TCP-Port 27670 eine über das Netzwerk erreichbare Shell. Der Fehler wurde in den Versionen Enemy Territory 2.60 , Return to Castle Wolfenstein 1.41 und Quake III Arena 1.32b gefunden. Andere Versionen sind wahrscheinlich ebenfalls betroffen. Bislang ist noch kein Patch zum Schließen der Sicherheitslücke verfügbar. (dab)