Netzwerkschnüffler mit Sicherheitsleck

Eine Schwachstelle in TCPDUMP ermöglicht Angreifern, beliebigen Programmcode auf mit der Software schnüffelnde Rechner zu schmuggeln und auszuführen.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Lesezeit: 1 Min.
Von

Wer mit TCPDUMP im Netzwerk schnüffelt, könnte derzeit Probleme bekommen: Angreifer können mit präparierten Paketen eine Schwachstelle in der Software ausnutzen und fremden Code einschleusen. Der Sicherheitsforscher mu-b von digit-labs.org hat die Schwachstelle entdeckt und Beispielsoftware veröffentlicht, die den Fehler demonstriert.

Aufgrund eines nicht abgefangenen Ganzzahlüberlaufs in der Datei print-bgp.c können sorgsam präparierte Border-Gateway-Protokoll-Pakete (BGP) in einer snprintf()-Funktion einen Pufferüberlauf auslösen. Dadurch kann die Software abstürzen oder sogar eingeschmuggelter Schadcode zur Ausführung kommen.

Der Fehler betrifft die TCPDUMP-Version 3.9.6 und ältere. Aktualisierte Pakete stehen noch nicht bereit, im Versionsverwaltungssystem haben die Entwickler das Problem jedoch bereits beseitigt. Nutzer der Software können den Patch selbst in ihre Quellen einpflegen und die Software neu kompilieren. Die Linux-Distributoren sollten aber in Kürze aktualisierte Pakete verteilen.

Siehe dazu auch:

(dmk)