QBik Wingate stolpert über lange Hostnamen

Der Windows-Proxy-Server Wingate hat Probleme beim Verarbeiten langer Hostnamen in http-Anfragen. Angreifer könnten die Schwachstelle nutzen, um dem Server Schadcode unterzuschieben.

vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Windows-Proxy-Server Wingate hat Probleme beim Verarbeiten langer Hostnamen in http-Anfragen. Angreifer könnten die Schwachstelle nutzen, um dem Server Schadcode unterzuschieben.

Durch eine Anfrage der Form POST http://[AAAAAAA...A]/ HTTP/1.0\r\n\r\n kommt der Webproxy derart aus dem Tritt, dass er weitere Anfragen nicht mehr annimmt. Durch geschickt konstruierte Hostnamen lässt sich eine Rücksprungadresse manipulieren und zugleich beliebiger Code einschmuggeln, fand kcope laut seiner Sicherheitsmeldung bei der Schwachstellenanalyse heraus.

An den Fehlerbericht hat kcope einen Exploit angehängt, der die Schwachstelle unter Windows 2000 demonstriert. Betroffen sind QBiks Wingate 6.1.1 Build 1077 sowie die aktuelle Fassung 6.1.2 Build 1094. Als Umgehungsmaßnahme sollte bis zum Erscheinen einer fehlerbereinigten Wingate-Version der Zugriff auf den Webproxy auf vertrauenswürdige Rechner beschränkt oder eine andere Webproxy-Software wie der quelloffene Squid eingesetzt werden.

Siehe dazu auch: (dmk)