Buffer Overflow in Windows-Version von Netcat
In der Windows-Version 1.1 von Netcat ist ein Fehler im Modul doexec.c enthalten, mit dem Angreifer ein System unter ihre Kontrolle bringen können.
In der Windows-Version 1.1 von Netcat ist ein Fehler im Modul doexec.c enthalten, der zu einem Buffer Overflow führt. Angreifer können darüber eigenen Code in ein System schleusen und starten. Voraussetzung ist, dass Netcat mit der Option -e gestartet wurde. Präparierte Pakete provozieren dann den Pufferüberlauf. Der Fehler ist in der Version 1.11 behoben.
Mit der Option -e (execute) lassen sich Dienste an einen TCP- oder UDP-Port binden (-l, listen), die selbst keine Netzwerkunterstützung anbieten. Netcat leitet dann stdin und stdout der Applikation auf das Netzwerk um. Bespielsweise ist es so relativ einfach, die Windows-Eingabeaufforderung an einen beliebigen Port zu binden, um ein System fernzusteuern (nc -L -p 99 -e cmd.exe). Durch das Problem sind aber insbesondere solche Systeme bedroht, die aus Sicherheitsgründen eine zusätzliche Authentifizierung erfordern.
Siehe dazu auch:
- Remote buffer overflow in Netcat TCP/IP Swiss Army Knife von Hat-Squad
- Security Advisory auf Vulnwatch