Buffer Overflow in Passwortwiederhersteller Cain&Abel

Beim Einlesen von RDP-Dateien tritt ein Buffer Overflow auf, durch den sich Code einschleusen und starten lassen soll.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Für das freie Passwort-Wiederherstellungstool Cain&Abel ist ein Exploit erschienen, der eine manipulierte Datei einer mitgeschnittenen Remote-Desktop-Protocol-Verbindung erzeugt. Die Datei provoziert beim Einlesen mit dem Remote Desktop Password Decoder einen Buffer Overflow, der sich ausnutzen lassen soll, um Code in das System zu schleusen und mit den Rechten des Anwenders zu starten. Ein weiterer Exploit soll nicht nur den Pufferüberlauf demonstrieren, sondern zudem zeigen, wie der Windows-Taschenrechner über injizierten Shellcode startet.

In einem kurzen Test von heise Security mit Cain&Abel Version 4.9.25 unter Windows XP SP2 öffnete sich der Taschenrechner jedoch nicht. Allerdings wurde der Fehler in den Versionen 4.9.24 und 4.9.23 entdeckt. Ob der Fehler nun in 4.9.25 behoben ist oder nur der Exploit nicht richtig funktioniert, müssen weitere Test zeigen.

Siehe dazu auch:

(dab)