Sicherheitsloch in Firebird-Datenbank

Eine Sicherheitslücke in der quelloffenen Datenbank Firebird erlaubt Angreifern aus dem Netz, Schadcode in den Server einzuschleusen und auszuführen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Sicherheitsdienstleister Core Security warnt vor einer Sicherheitslücke in der quelloffenen Datenbank Firebird. Angreifer können die Schwachstelle nutzen, um fremden Code in den Server zu schmuggeln.

Das Problem kann aufreten, wenn bei einer Anmeldung über das Netz ein zu langer Benutzername angegeben wird. Das kann zu einem Pufferüberlauf führen. Außerdem können Angreifer durch den Fehler einen Denial-of-Service gegen den Server ausführen, da der Server beim Empfang manipulierter Daten abstürzen kann.

Zurückführen lässt sich das Verhalten auf eine fehlerhafte Implementierung des eingesetzten XDR-Protokolls (External Data Representation). Laut Core Security übernimmt der Parser für das XDR-Protokoll einige Daten ohne vorherige Überprüfung, wodurch Integer-Überläufe und in der Folge auch Pufferüberläufe auftreten können.

Die Firebird-Entwickler haben Version 2.1 RC 1 veröffentlicht, die den Fehler nicht mehr aufweist. Die fehlerbereinigte Version 2.0.4 soll im Februar folgen, Version 1.5.6 später im Laufe des Jahres. Von der Schwachstelle betroffen sind die älteren Fassungen dieser Entwicklungszweige sowie Firebird 1.0.3 und ältere, für die die Entwickler jedoch kein Update ankündigen. Administratoren sollten den Zugang zur Firebird-Datenbank per Firewall auf vertrauenswürdige Rechner einschränken und das Update bei Verfügbarkeit einspielen.

Siehe dazu auch:

(dmk)