Kritische Probleme beim Backup mit Arkeia [2. Update]

Die Backup-Software Arkeia enthält einen kritischen Fehler, der sich übers Netz ausnutzen lässt. Auch sind Backup-Clients in der Standardinstallation offen für Anfragen falscher Backup-Server.

vorlesen Druckansicht 31 Kommentare lesen
Lesezeit: 2 Min.

Die Backup-Software Arkeia enthält einen kritischen Fehler, der sich übers Netz ausnutzen lässt. Im Client-Programm, das auf den zu sichernden Systemen läuft, lässt sich durch übergroße Pakete vom Typ 77 ein Pufferüberlauf herbeiführen und damit beliebiger Code ausführen. Das ist besonders kritisch, weil der Backup-Client in der Regel mit höchsten Zugriffsrechten läuft.

Es wurde bereits ein Exploit veröffentlicht, der für alle Arkeia-Versionen bis 5.3 auf diversen Windows- und Linux-Plattformen funktionieren soll. Zudem trickst der Exploit Stack-Protection-Funktionen aus, indem er den auszuführenden Code in einem vorab geschickten Paket auf den Heap schreibt. Arkeia hat das Problem bestätigt und verspricht ein Update "in den nächsten Tagen". Administratoren sollten bis dahin den Zugang beispielsweise über Paketfilter reglementieren.

Fast noch beunruhigender ist, dass der Sicherheitsexperte HD Moore beim Experimentieren mit der Software herausgefunden hat, dass diese standardmäßig keine Authentifizierung verwendet. Im Standard-Setup kann jeder Rechner, der mit den Arkeia-Clients kommunizieren darf, von den Clients beliebige Dateien abrufen. Adminstratoren sollten unbedingt den Appendix B des Handbuchs studieren. Er beschreibt, wie man die Clients so einstellt, dass sie nur Anfragen von bestimmten Servern akzeptieren. Eine echte Authentifizierung zwischen Server und Client ist offenbar nicht vorgesehen.

Update:
Arkeia stellt fĂĽr die Versionen 5.1, 5.2 und 5.3 aktualisierte Releases bereit, in denen der Buffer Overflow behoben sein soll.

Siehe dazu auch: (ju)