Windows-SSH-Server offen für ungebetene Gäste
Durch einen Porgrammierfehler in freeSSHd und wodSSHServer können Angreifer übers Netz unter Umständen beliebigen Schadcode zur Ausführung bringen.
Laut Sicherheitsspezialist Gerry Eisenhaur kann es bei den Windows-SSH-Servern freeSSHd 1.0.9 und wodSSHServer 1.2.7 und 1.3.3 DEMO durch überlange Schlüsselprotokoll-Strings zu einem Pufferüberlauf auf dem Stack kommen. Ein Angreifer könnte so unter Umständen übers Netz beliebigen Schadcode auf verwundbaren Systemen zur Ausführung bringen, zumindest jedoch den SSH-Dienst lahm legen. Möglicherweise sind auch andere Software-Versionen von dem Problem betroffen.
Auf der Security-Mailingliste Full Disclosure wurde inzwischen ein Demo-Exploit für freeSSHd 1.0.9 veröffentlicht. Aktualisierte Versionen existieren bislang offenbar für beide Server noch nicht. Der Zugriff auf einen verwundbaren SSH-Dienst, der in der Regel auf TCP-Port 22 lauscht, sollte beispielsweise mit Hilfe einer Personal Firewall auf vertrauenswürdige IPs eingeschränkt werden.
Siehe dazu auch: (cr)
- Multiple Vendor SSH Server Remote Buffer Overflow Vulnerability, Advisory auf Security Focus