zurück zum Artikel

Metasploit schreibt Kopfgeld auf Exploits aus

Ronald Eikenberg

Das Metasploit-Entwicklerteam sucht nach Exploits für 30 Sicherheitslücken und hat als Anreiz eine Belohnung von jeweils bis zu 500 US-Dollar ausgeschrieben.

Das Metasploit [1]-Enwicklerteam sucht [2] nach Exploits für 30 Sicherheitslücken [3] und lockt mit Kopfgeldern in Höhe von bis zu 500 US-Dollar. Die Schwachstellen wurden bereits von den Herstellern behoben. Allerdings wurden die Lücken zumeist direkt an die Hersteller gemeldet, wodurch die Details nie an die Öffentlichkeit geraten sind. Exploit-Enwickler können sich eine der Lücken reservieren und müssen anschließend innerhalb einer Woche einen passenden Exploit abliefern.

Gelingt ihnen dies nicht, wird die Schwachstelle wieder freigegeben. Unter den Top-5-Lücken, auf die das Team die maximale Prämie ausgeschrieben hat, befindet sich eine Lücke [4] in der DNS-Namensabfrage von Windows, durch die ein Angreifer im gleichen Netz mit manipulierten Broadcast-Paketen die Kontrolle über einen anderen Rechner übernehmen kann. Auch für Lücken in der Windows-Bibliothek GDI+ [5], Lotus Notes [6], im IBM Tivoli Directory Server [7] und in Google Chrome [8] hat das Team die maximale Prämie ausgeschrieben.

Für vier der Top-5-Lücken haben sich bereits Bewerber gefunden. Einzig an die Chrome-Lücke hat sich noch niemand heran getraut. In der 100-Dollar-Kategorie gibt es noch reichlich Schwachstellen zu besetzen. Die Exploits müssen als Metasploit-Module eingereicht werden und die Windows-Schutzfunktionen Adress Space Layout Randomisation (ASLR) und Data Execution Prevention (DEP) aushebeln, wenn diese im Weg sind. (rei [9])


URL dieses Artikels:
https://www.heise.de/-1260771

Links in diesem Artikel:
[1] http://www.metasploit.com/
[2] https://community.rapid7.com/community/metasploit/blog/2011/06/14/metasploit-exploit-bounty-30-exploits-500000-in-5-weeks
[3] https://community.rapid7.com/docs/DOC-1467
[4] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0657
[5] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0041
[6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1218
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1206
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1807
[9] mailto:rei@heise.de