Sicherheitsloch in Verschlüsselungs-Tool Stunnel
Durch einen Fehler in Stunnel kann ein Angreifer die Kontrolle über den Stunnel-Prozess übernehmen
Steve Grubb berichtet auf Bugtraq von einem Sicherheitsloch in Verschlüsselungs-Tool Stunnel, mit dem ein Angreifer Stunnel-Verbindungen anderer Anwender abhören und umleiten kann. Betroffen sind alle Versionen bis einschließlich 3.24 und 4.00. Grubb hat zu dem Sicherheitsloch bereits einen Proof-of-Concept-Exploit veröffentlicht. Es wird dringend empfohlen, auf die Versionen 3.26 beziehungsweise 4.04 upzugraden.
Stunnel wird verwendet, um die Netzwerk-Kommunikation von Diensten zu verschlüsseln, die keine Kryptographie-Funktionen unterstützen, wie etwa Telnet und POP3. Stunnel arbeitet als SSL-Wrapper und kann zu jeder Zeit nachgerüstet werden. Die Sicherheitslücke basiert auf der falschen Behandlung von SIGCHLD-Signalen, zum Signalisieren eines beendeten Prozesses. In der Folge gehen dem Stunnel-Prozess File Descriptoren verloren, die ein authentifizierter Benutzer aber wieder auswählen und benutzen kann, um die Kontrolle über den Stunnel-Prozess zu erhalten.
Siehe dazu auch: (dab)
- Security Advisory von Steve Grubb
- Aktuelle Versionen von Stunnel auf stunnel.org