Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen [Update]

Die Implementation des Network News Transport Protocols bei Mozillas Websuite bis Version 1.7.3 enthält einen Fehler, durch den Angreifer einen Buffer Overflow auslösen können.

In Pocket speichern vorlesen Druckansicht 341 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Jürgen Kuri

Maurycy Prodeus berichtet über eine Sicherheitslücke in der Behandlung des Network News Transport Protocols (NNTP) in Mozillas Websuite. Bei der Behandlung von speziellen, von Angreifern angelegten NNTP-URLs (news://...) kann durch einen Fehler in der Funktion MSG_UnEscapeSearchUrl() ein Buffer Overflow auftreten. Dies führt zumindest zum Absturz der betroffenen Client-Anwendungen von Mozilla. Nach Ansicht von Prodeus kann ein Angreifer dies auch zum Ausführen von beliebigem Code nutzen; Mozilla-Entwickler sind laut Prodeus' Advisory allerdings anderer Meinung: Wenn der Fehler auftrete, werde kein durch den Angreifer gelieferter Code mehr gelesen.

Prodeus veröffentlichte die Beschreibung des Problems und Details zum Fehler im Source-Code nun zusammen mit Demo-Code zum Ausnutzen der Lücke, da die Mozilla-Foundation die Anwender nicht über den Fehler informiert habe. Der Beispiel-Code führte in ersten Tests von heise Security zum Absturz des Browsers in Mozillas Websuite beim Öffnen der NNTP-URL. Betroffen von dem Bug sind alle Versionen der Mozilla-Websuite bis einschließlich Version 1.7.3, in Mozilla 1.7.5 wurde der Bug behoben. Eine Version 1.7.4 von Mozillas Websuite existiert nicht.

Update
Mittlerweile hat das Mozilla-Team den zugehörigen Eintrag in der Fehlerdatenbank Bugzilla freigegeben: Bugzilla Bug 264388: Heap overflow in MSG_UnEscapeSearchUrl. Anscheinend war Thunderbird ebenfalls betroffen, dem Eintrag lässt sich jedoch nicht entnehmen, in welchen Versionen.

Siehe dazu auch: