SicherheitslĂĽcke in Mozilla bei Behandlung von NNTP-Adressen [Update]

Die Implementation des Network News Transport Protocols bei Mozillas Websuite bis Version 1.7.3 enthält einen Fehler, durch den Angreifer einen Buffer Overflow auslösen können.

vorlesen Druckansicht 341 Kommentare lesen
Lesezeit: 2 Min.
Von
  • JĂĽrgen Kuri

Maurycy Prodeus berichtet ĂĽber eine SicherheitslĂĽcke in der Behandlung des Network News Transport Protocols (NNTP) in Mozillas Websuite. Bei der Behandlung von speziellen, von Angreifern angelegten NNTP-URLs (news://...) kann durch einen Fehler in der Funktion MSG_UnEscapeSearchUrl() ein Buffer Overflow auftreten. Dies fĂĽhrt zumindest zum Absturz der betroffenen Client-Anwendungen von Mozilla. Nach Ansicht von Prodeus kann ein Angreifer dies auch zum AusfĂĽhren von beliebigem Code nutzen; Mozilla-Entwickler sind laut Prodeus' Advisory allerdings anderer Meinung: Wenn der Fehler auftrete, werde kein durch den Angreifer gelieferter Code mehr gelesen.

Prodeus veröffentlichte die Beschreibung des Problems und Details zum Fehler im Source-Code nun zusammen mit Demo-Code zum Ausnutzen der Lücke, da die Mozilla-Foundation die Anwender nicht über den Fehler informiert habe. Der Beispiel-Code führte in ersten Tests von heise Security zum Absturz des Browsers in Mozillas Websuite beim Öffnen der NNTP-URL. Betroffen von dem Bug sind alle Versionen der Mozilla-Websuite bis einschließlich Version 1.7.3, in Mozilla 1.7.5 wurde der Bug behoben. Eine Version 1.7.4 von Mozillas Websuite existiert nicht.

Update
Mittlerweile hat das Mozilla-Team den zugehörigen Eintrag in der Fehlerdatenbank Bugzilla freigegeben: Bugzilla Bug 264388: Heap overflow in MSG_UnEscapeSearchUrl. Anscheinend war Thunderbird ebenfalls betroffen, dem Eintrag lässt sich jedoch nicht entnehmen, in welchen Versionen.

Siehe dazu auch: