Sicherheitsleck in Fernwartungssoftware Timbuktu

In Motorolas Timbuktu, einer Fernwartungssoftware für Macs und Windows-PCs, können Angreifer aus dem Netz fremden Code einschleusen.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Lesezeit: 2 Min.
Von

Die Fernwartungssoftware Timbuktu von Motorola enthält mehrere Sicherheitslücken, durch die Angreifer aus dem Netz ohne Anmeldung beliebigen Programmcode einschleusen und ausführen können. Eine weitere Schwachstelle ermöglicht das Anlegen beliebiger Dateien auf betroffenen Rechnern; vorhandene Dateien können gelöscht werden.

Sicherheitsmeldungen von iDefense zufolge können präparierte Netzwerkanfragen zu einem Pufferüberlauf auf dem Heap führen, ebenso wie zu lange Werte für den übergebenen Namen bei der Anmeldung am Server. Wenn ein Anwender nach Timbuktu-Servern sucht, können auch manipulierte Antwort-Pakete etwa von "gefälschten" Servern ein Überlaufen von Puffern auslösen. Eine weitere Schwachstelle tritt bei Dateiübertragungen zu Tage: Durch die fehlende Überprüfung auf Directory-Traversal-Konstrukte, also Pfadangaben mit ../-Einträgen, können Angreifer beliebige Dateien mit Systemrechten anlegen. Bei bereits vorhandenen Dateien ändert die Software zwar den Namen, bricht man den Dateitransfer jedoch ab, löscht sie den ursprünglich angegebenen Dateinamen.

Die Pufferüberlauf-Fehler betreffen Timbuktu in Version 8.6.3.1367 für Windows sowie möglicherweise ältere Fassungen, die Directory-Traversal-Lücke auch die Mac-Version. Motorola hat Timbuktu 8.6.5 veröffentlicht, in dem die Lücken nicht mehr vorhanden sind. Administratoren sollten entweder die neue Version einspielen oder den Zugriff auf die TCP- und UDP-Ports 407 sperren oder begrenzen, auf dem die Software auf eingehende Verbindungen lauscht.

Siehe dazu auch:

(dmk)