Schwachstelle im Whois-Client unter Linux

Im Whois-Client wurde ein Buffer Overflow entdeckt.

vorlesen Druckansicht 11 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Sicherheitsexperten von Zone-H melden in einem Security Advisory eine Schwachstelle im Whois-Client unter Linux. Wird beim Aufruf des Clients die Option -g mit angegeben, kann ein zu langes Argument einen Buffer Overflow erzeugen. Betroffen sollen alle Versionen sein, ein Patch steht nicht zur VerfĂĽgung. Als Workaround wird im Advisory empfohlen, im Quelltext von whois.c die Zeile

sprintf(p--, "-%c %s ", ch, optarg);

durch

snprintf(p--, sizeof(fstring), "-%c %s ", ch, optarg);

zu ersetzen.

Der Client wird verwendet, um Whois-Server nach Daten von Internet-Domänen abzufragen. Ruft eine Web-Applikation den Whois-Client über ein CGI-Skript auf, so könnte ein Angreifer Code einschleusen und im Kontext der Applikation ausführen.

Siehe dazu auch: (dab)