zurück zum Artikel

Sicherheitslöcher in Half-Life gefährden PCs von Online-Gamern

Daniel Bachfeld

Mehrere Schwachstellen von Half-Life gefährden die Sicherheit von Client und Server.

Auf Bugtraq [1] wurden drei Meldungen über Schwachstellen in Client und Server von Half-Life gepostet. Half-Life ist bereits seit mehreren Jahren eines der populärsten Online-Spiele, für das eine Vielzahl von MODs verfügbar sind, zum Beispiel Counter-Strike [2] und Day of Defeat [3]. Besonders Counter-Strike gerät immer wieder in die Kritik von Jugendschützern, so zuletzt [4] nach dem Massaker in dem Erfurter Gymnasium. Die Bundesprüfstelle für jugendgefährdende Medien lehnte allerdings [5] zuletzt eine Indizierung ab -- was wiederum heftige Kritik auslöste und zu der Forderung nach einer erneuten Überprüfung [6] führte.

Betroffen von den nun aufgetauchten Sicherheitsproblemen ist Half-Life [7] 1.1.1.0. Der Hersteller Valve ist informiert und arbeitet an Updates.

Ein Buffer Overflow [8] im Game Server und Dedicated Server kann für eine Denial-of-Service-Attacke ausgenutzt werden. Um an einem Multiplayer-Match teilzunehmen, verhandelt der Client mit dem Server diverse Parameter. Sind einige davon zu lang, kann ein Pufferüberlauf provoziert werden, der den Server zum Stillstand bringt. Da auf dem Stack der Instruction Pointer überschrieben wird, kann man prinzipiell auch beliebigen Code einschleusen und ausführen. Im Original-Advisory [9] ist Beispiel-Code zum Testen der Fehler enthalten.

Die Clients von Half-Life überprüfen ebenfalls die Länge von Puffern unzureichend, weshalb Antwortpakete von Servern mit zu langen Parametern Buffer Overflows hervorrufen können. Auch hier stellt der Autor einen Proof-of-Concept-Exploit [10] zur Verfügung.

Darüber hinaus versteckt sich ein Buffer Overflow im Client, der mit der Datei namens "liblist.gam" ausgelöst werden kann. Zu lange Argumente überschreiben den Stack. Die Datei ist eine Textdatei und in jedem Half-Life-MOD enthalten. Da MODs auch eigene DLLs enthalten können, muss sich ein Angreifer aber nicht die Mühe machen und Code auf den Stack schreiben, -- er kann ihn gleich in die DLLs schreiben. Es wird empfohlen, nur MODs aus vertrauenswürdigen Quellen zu installieren. (dab [11])


URL dieses Artikels:
https://www.heise.de/-82991

Links in diesem Artikel:
[1] http://www.securityfocus.com/archive/1
[2] http://www.counter-strike.net/
[3] http://www.dayofdefeatmod.com/indexmain.html
[4] https://www.heise.de/news/Vivendi-Chef-Computerspielefans-sind-keine-potenziellen-Moerder-58635.html
[5] https://www.heise.de/news/Counter-Strike-nicht-indiziert-Update-59897.html
[6] https://www.heise.de/news/Counter-Strike-soll-erneut-auf-den-Pruefstand-Update-62100.html
[7] http://half-life.sierra.com/
[8] https://www.heise.de/hintergrund/Eingelocht-270148.html
[9] http://www.securityfocus.com/archive/1/330880
[10] http://www.securityfocus.com/archive/1/330879
[11] mailto:dab@ct.de