Buffer Overflow in Windows-Version von Netcat

In der Windows-Version 1.1 von Netcat ist ein Fehler im Modul doexec.c enthalten, mit dem Angreifer ein System unter ihre Kontrolle bringen können.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In der Windows-Version 1.1 von Netcat ist ein Fehler im Modul doexec.c enthalten, der zu einem Buffer Overflow führt. Angreifer können darüber eigenen Code in ein System schleusen und starten. Voraussetzung ist, dass Netcat mit der Option -e gestartet wurde. Präparierte Pakete provozieren dann den Pufferüberlauf. Der Fehler ist in der Version 1.11 behoben.

Mit der Option -e (execute) lassen sich Dienste an einen TCP- oder UDP-Port binden (-l, listen), die selbst keine Netzwerkunterstützung anbieten. Netcat leitet dann stdin und stdout der Applikation auf das Netzwerk um. Bespielsweise ist es so relativ einfach, die Windows-Eingabeaufforderung an einen beliebigen Port zu binden, um ein System fernzusteuern (nc -L -p 99 -e cmd.exe). Durch das Problem sind aber insbesondere solche Systeme bedroht, die aus Sicherheitsgründen eine zusätzliche Authentifizierung erfordern.

Siehe dazu auch: