Mehrere Schwachstellen in Ethereal
Im Netzwerk-Protokoll-Analysator Ethereal sind mehrere Buffer Overflows enthalten, mit denen sich beliebiger Code ausführen lässt.
Stefan Esser hat ein Security-Advisory veröffentlicht, das auf mehrere Schwachstellen in Ethereal in den Versionen 0.8.13 bis einschließlich 0.10.2 hinweist. Die Open-Source-Software Ethereal ist ein Netzwerk-Protokoll-Analysator für Unix- und Windows-Plattformen, der Pakete in Echtzeit grafisch darstellen kann. Derzeit "versteht" Ethereal 472 verschiedene Protokolle in unterschiedlichen OSI-Schichten.
Insgesamt 13 Buffer Overflows sind in den Funktionen zur Dekodierung der Protokolle NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP und TCAP enthalten. Manipulierte Pakete können Ethereal zum Absturz bringen, prinzipiell lässt sich damit auch Code in verwundbare Systeme einschleusen und ausführen. Außerdem können auch spezielle RADIUS-Pakete den Analysator crashen lassen. Version 0.10.3 soll die Fehler beheben, allerdings steht sie derzeit noch nicht zum Download zur Verfügung. Sie soll aber im Laufe der Woche erscheinen.
Siehe dazu auch: (dab)
- Security Advisory auf ethereal.com
- Security Advisory von Stefan Esser