Zwei Buffer Overflows in Passwort-Knacker Cain & Abel

Das Sniffing- und Password-Recovery-Tool Cain & Abel enthält zwei Fehler, die zum Ausführen von fremdem Code auf dem System führen können. Ab Version 2.66 sind die Lücken beseitigt.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Das Sniffing- und Password-Recovery-Tool Cain & Abel enthält zwei Fehler, die zum Ausführen von fremdem Code auf dem System genutzt werden können. Ursache ist ein ungeprüfter Puffer im PSK-Sniffer zur Analyse von VPN-Verkehr, der beim Verarbeiten von präparierten IKE-Paketen auftritt. Zu lange ID-Parameter im Header verursachen einen Heap Overflow. In der Folge stürzt die Anwendung ab, unter Umständen lässt sich so auch Code einschleusen und ausführen. Eine weitere Schwachstelle findet sich im HTTP-Sniffer-Filter, die ebenfalls auf einem Buffer Overflow beruht. Weitere Details sind hierzu allerdings nicht bekannt.

Betroffen sind wahrscheinlich alle C&A-Versionen bis einschlieĂźlich 2.65. Die Entwickler haben die LĂĽcken in 2.66 beseitigt. Mittlerweile steht sogar bereits Version 2.67 zum Download bereit.

Siehe dazu auch: (dab)