Buffer Overflow in Passwortwiederhersteller Cain&Abel
Beim Einlesen von RDP-Dateien tritt ein Buffer Overflow auf, durch den sich Code einschleusen und starten lassen soll.
Für das freie Passwort-Wiederherstellungstool Cain&Abel ist ein Exploit erschienen, der eine manipulierte Datei einer mitgeschnittenen Remote-Desktop-Protocol-Verbindung erzeugt. Die Datei provoziert beim Einlesen mit dem Remote Desktop Password Decoder einen Buffer Overflow, der sich ausnutzen lassen soll, um Code in das System zu schleusen und mit den Rechten des Anwenders zu starten. Ein weiterer Exploit soll nicht nur den Pufferüberlauf demonstrieren, sondern zudem zeigen, wie der Windows-Taschenrechner über injizierten Shellcode startet.
In einem kurzen Test von heise Security mit Cain&Abel Version 4.9.25 unter Windows XP SP2 öffnete sich der Taschenrechner jedoch nicht. Allerdings wurde der Fehler in den Versionen 4.9.24 und 4.9.23 entdeckt. Ob der Fehler nun in 4.9.25 behoben ist oder nur der Exploit nicht richtig funktioniert, müssen weitere Test zeigen.
Siehe dazu auch:
- Cain & Abel Buffer overflow Exploit, Hinweis von Encrypt3d.M!nd
(dab)