Sicherheitsleck in Helix-Server

Dem Streaming-Server Helix von RealNetworks kann bei der Verarbeitung manipulierter Pakete ein Puffer überlaufen. Angreifer aus dem Netz können sich dadurch ohne Anmeldung Root-Rechte auf dem Server verschaffen.

vorlesen Druckansicht 15 Kommentare lesen
Lesezeit: 2 Min.
Von

Dem Streaming-Server Helix von RealNetworks kann bei der Verarbeitung manipulierter Pakete ein Puffer überlaufen. Angreifer aus dem Netz können sich dadurch ohne Anmeldung Root-Rechte auf dem Server verschaffen. Sie können den Fehler ausnutzen, indem sie eine so genannte DESCRIBE-Anfrage mit einem sehr langen Wert im LoadTestPassword-Feld des Pakets an den Server schicken. Bei der internen Verarbeitung schlägt eine Konvertierung fehl und liefert einen negativen Wert als Fehlercode zurück, der aber vor der Weiterverarbeitung nicht geprüft wird. Die Funktion verarbeitet diesen Wert als vorzeichenlose Ganzzahl, wodurch er sehr groß wird. Da dieser Wert nochmals erhöht wird, läuft die Variable über und enthält nur noch einen recht kleinen Wert. In Folge belegt die Funktion einen kleinen Puffer, kopiert aber eine zu große Menge an Daten hinein.

Da der Helix-Server standardmäßig mit Root-Rechten läuft, können Angreifer durch die Lücke einschmuggelten Code mit administrativen Rechten laufen lassen und die Kontrolle über das System übernehmen. Der Fehler betrifft den Helix-Server in Version 11.1.2 für Windows, Solaris und Linux. Die neue Version 11.1.3 soll die Sicherheitslücke schließen, ist aber noch nicht auf der Hersteller-Homepage verlinkt. Ändert man im Download-Link jedoch die Versionsnummer von 1112 auf 1113, kommt man dennoch an die aktualisierte Fassung.

Da der Entdecker der Schwachstelle, Evgeny Legerov von Gleg Ltd., in seiner Sicherheitsmeldung auch Proof-of-Concept-Code mitliefert, sollten Administratoren eines Helix-Servers ihre Installation rasch auf Version 11.1.3 aktualisieren.

Siehe dazu auch:

(dmk)