DoS-Schwachstelle in Teamspeak-Server [Update]

Bestimmte HTTP-Requests mit sehr langen Nutzernamen und Passwörtern führen beim eingebauten Webserver zu einer sehr hohen CPU-Last. In der Folge reagiert der gesamte Server nur noch träge oder gar nicht mehr.

In Pocket speichern vorlesen Druckansicht 80 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Eine Schwachstelle in der Sprachkonferenzsoftware Teamspeak soll sich ausnutzen lassen, um den Server aus dem Tritt zu bringen. Auf dem Exploit-Portal Milw0rm ist dazu eine Demo erschienen, die die DoS-Lücke vorführt. Bestimmte HTTP-Requests mit sehr langen Nutzernamen und Passwörtern führen beim eingebauten Webserver zu einer sehr hohen CPU-Last. In der Folge reagiert der gesamte Server nur noch träge oder gar nicht mehr. Eine vorherige Authentifizierung ist für den Angriff nicht erforderlich.

Der Fehler wurde in Version 2.0.x für Windows gefunden. Wahrscheinlich sind auch vorhergehende Versionen betroffen. Ob der Fehler bereits gefixt wurde, ist weder den Seiten der Entwickler noch des Anbieters zu entnehmen. Abhilfe schafft derzeit nur, den Zugriff auf den TCP-Port 14534 zu beschränken.

Update
Die Entwickler haben das Update 2.0.23.17 für Windows und Linux herausgegeben, in der die Lücke geschlossen ist.

Siehe dazu auch:

(dab)