F
Fireglider
PowerUser Sir Henry
- Dabei seit
- 12.12.1999
- Beiträge
- 14.335
- Reaktionspunkte
- 9
Sicherheits-Patches für RealPlayer gegen gefährliche Lücken
[online/Browser/Email] Sicherheitsloch erlaubt Ausführung von gefährlichem Programmcode (http://www.golem.de/0402/29610.html) RealNetworks bietet Sicherheits-Patches für den RealOne Player in verschiedenen Versionen, aber auch für den RealPlayer in unterschiedlichen Varianten. Die Sicherheitslücken erlauben die Einschleusung und Ausführung beliebigen Programm-Codes und können einen "Buffer Overrun"-Fehler verursachen.
Im RealOne Player für alle Plattformen, in der Windows-Version des RealOne Player 2, der englischsprachigen Beta des RealPlayer 10 sowie allen Versionen vom RealOne Enterprise Desktop oder RealPlayer Enterprise kann ein Angreifer JavaScript-Code auf dem betreffenden System von einem Web-Server aus ausführen.
Das zweite Sicherheitsleck steckt in allen Versionen des RealOne Player 1 und 2 sowie dem RealOne Enterprise Desktop oder RealPlayer Enterprise und erlaubt es einem Angreifer über RMP-Dateien, Programmcode auf ein fremdes System zu laden und diesen entsprechend auszuführen.
Das dritte Sicherheitsloch betrifft den RealPlayer 8 sowie den RealOne Player und kann einen "Buffer Overrun"-Fehler verursachen.
RealNetworks bietet entsprechende Patches für die betroffenen Produkte zum Download an, wobei es über die in den Applikationen integrierten Download-Funktionen bezogen werden kann.
Rotalarm.de
################
Spion gegen Spion
[Trojaner & Backdoors] (http://www.heise.de/newsticker/meldung/44345) Nicht jedes Antispyware-Programm wird seinem Namen gerecht: Die Software Spyban etwa enttarnt zwar einige Trojanische Pferde, spioniert aber selbst. CNets Shareware-Website Download.com hat das Programm nach 44'000 Downloads aus dem Angebot genommen, weil die Entwickler "nicht alle Softwarekomponenten, die im Installationspaket enthalten waren, angegeben haben". Bei einer dieser Komponenten handelt es sich nämlich um den Webspion und Reklameroboter Look2Me, wie zuverlässige Schutzprogramme, etwa Spybot Search&Destroy, Ad-aware oder PestPatrol bestätigen.
Umso bedauerlicher, dass dieser Schädling gleich doppelte Unbill treiben konnte: Nicht nur, dass er zigtausend Anwender ausspionieren konnte, sondern auch, dass er die CNet-Autoren zur Schlussfolgerung brachte, es gebe "wenig, was Leute tun könnten, um ihre Systeme zu schützen, wie Sicherheitsfirmen erklären". Zumindest diese Aussage widerspricht Erfahrungen der c't-Redaktion und zahlreicher Forumsteilnehmer bei heise online, die mit seriösen Spyware-Blockern die allermeisten dieser Gefahren abwehren konnen.
Rotalarm.de
#################
Buffer Overflow in Checkpoints VPN-Gateways und -Clients
[Kryptographie & Authentizierung] Checkpoint VPN-1/SecureClient ISAKMP Buffer Overflow (http://www.heise.de/newsticker/meldung/44343) Die Sicherheitsspezialisten der ISS-X-Force haben einen Buffer Overflow im weit verbreiteten VPN-Gateway VPN-1 von Checkpoint entdeckt, mit dem ein Angreifer die Kontrolle über das System erlangen kann. Der Fehler ist ebenfalls in den dazugehörigen Clients SecuRemote und SecureClient zu finden.
Die Schwachstelle beruht auf der fehlerhaften Behandlung zu großer Zertifikatsanfragen in IKE/ISAKMP-Paketen während des Aufbaus einer geschützten Verbindung. IKE dient zum Aushandeln der Sicherheitsparameter und der Schlüssel für Virtual Private Networks. Durch einen ungeprüften Puffer kann ein Angreifer mit einem manipulierten IKE-Paket den Stack des Systems mit eigenem Code überschreiben und im Kontext des System ausführen, also entweder als root oder System. Da der Fehler bereits in der Initalisierungsphase auftritt, ist keinerlei Authentifizierung erforderlich.
Nach Angaben von X-Force funktioniert der Angriff sogar mit gefälschten Absenderadressen, da keine weitere Interaktion mit dem Gateway nötig sei. X-Force hat bereits einen funktionierenden Exploit entwickelt.
Betroffen sind Checkpoint VPN-1 Server 4.1 bis einschließlich SP6 mit OpenSSL Hotfix und SecuRemote/SecureClient 4.1 bis einschließlich build 4200. Laut dem Advisory von X-Force unterstützt Checkpoint diese Versionen nicht mehr, weshalb auch kein Patch zur Verfügung gestellt wird. Einen Workaround gibt es nicht, Checkpoint hat auch kein eigenes Advisory zu dem Problem veröffentlicht und empfiehlt stattdessen auf VPN-1 NG zu wechseln. Immerhin hält ISS für seine Proventia Security-Appliances Patches bereit.
Rotalarm.de
#############
Fehlerhafte Pakete bringen Cisco IP-Switches/Router zum Absturz
[Hardware] CSA: Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability (http://www.heise.de/newsticker/meldung/44316) Nach Angaben von Cisco können manipulierte Pakete die IP-Switching-Router der Serie 6000/6500/7600 zum Stillstand bringen. Der Fehler wird durch Layer-2-Pakete provoziert, deren Länge nicht konsistent mit der Länge des transportierten Layer-3-Paketes (IP, IPX und andere) ist. Switches mit Multilayer Switch Feature Card 2 (MSFC2) und FlexWAN- oder Optical Services Module (OSM) bleiben stehen oder rebooten. Dazu reicht es aus, dass der Routing-Switch ein fehlerhaftes Paket entgegennimmt und versucht weiterzuleiten. Allerdings muss dazu das Software-Switching im entsprechenden Router aktiviert sein, in Hardware switchende Systeme sind nicht verwundbar.
Nach Angaben von Cisco können derlei manipulierte Datenrahmen eigentlich nur aus lokal angeschlossenen Netzen stammen, da andere Switches auf dem Weg diese in der Regel korrigieren oder verwerfen und Router gar keine Layer-2-Pakete transportieren. Ein Angriff aus anderen Netzen sei somit unwahrscheinlich, aber nicht auszuschließen. Einen Workaround gibt es für das Problem nicht, der Hersteller empfiehlt eine neue IOS-Version einzuspielen.
Rotalarm.de
#####################
MyDoom-Removal-Tool von Microsoft
Microsoft hat ein eigenes Tool zur Entfernung der Würmer MyDoom.A und -.B veröffentlicht -- allerdings nur für Windows 2000 und XP. Anwender von Windows 98, ME und NT schauen in die Röhre. Einmal als Administrator gestartet, durchsucht das Programm die Festplatte und entfernt gefundene Würmer. Zusätzlich installiert es auf MyDoom.B-befallenen Rechnern die Standard-Hosts-Datei wieder, welche der Wurm manipulierte -- anders als die Original-Installation diesmal mit "Nur Lesen"-Attribut.
Microsoft weist in der Beschreibung des Tools explizit darauf hin, dass außer MyDoom.A und -.B keine weiteren Varianten oder andere Schädlinge erkannt oder beseitigt werden. Auch löscht es keine Mails, in denen der Wurm noch enthalten ist. Ein Klick auf eine infizierte Datei installiert das Untier also wieder.
Obwohl Microsoft nach dem Kauf des rumänische Herstellers von Antivirensoftware Unternehmen GeCAD, bekannt durch das Produkt RAV Antivirus, über eigenes Know-How in der Bekämpfung von digitalen Schädlingen verfügt, benötigte man rund zehn Tage länger als andere Hersteller, um ein eigenes Tool bereit zustellen. Ein ähnliches Tool zur Beseitigung des Lovsan-Wurms brachte Microsoft Anfang Januar heraus -- fünf Monate nach dessen Ausbruch.
HeiseLink
____
Melani und Sonia schützen Schweizer Infrastrukturen
Der Internetcrash mit globalen Ausmaßen ist zwar noch ein Horrorszenario. Rein virtuell ist er aber nicht mehr, sagt Ruedi Rytz vom Schweizer Informatikstrategieorgan des Bundes in Bern. Die Schweizer Bundesverwaltung plant daher für den Ernstfall. Rytz stellte bei der Tagung Domain Pulse das Schweizer Konzept und sein Herzstück "Melde- und Analysestelle Informationssicherheit (Melani) vor. Den Betrieb von Melani hat die Bundesverwaltung in die Hände von Switch gelegt, die das Wissenschaftsnetz der Schweiz betreibt.
Die "gehackte" Abwasserverwaltung in Australien, ein durch Wurm verursachter Störfall in einem Kernkraftwerk in Ohio und der Stromblackout in den USA, der von Sicherheitsexperten wie Bruce Schneier als eine Missetat des Blasterwurmes beurteilt wurde, sind ferne Ereignisse. Aber auch die Schweiz hatte bereits ihre Minikatastrophe: Ein Softwareupdate bei der Schweizer Bahn legte vor knapp zwei Jahren den Basler Bahnhof für Stunden lahm. Insgesamt sind vier Einzelprojekte Teil der Strategie. Bei Prävention und Analyse setzt man stark auf die private Stiftung Infosurance, im Krisenfall betreibt der Sonderstab IA der Wirtschaftlichen Landesversorgung (SONIA) Schadensbegrenzung.
Zentrale Aufgabe sowohl in der Früherkennung und in der Bekämpfung der Krisenursachen übernimmt das von Switch betriebene Melani. Es beobachtet die Vorgänge im Netz, gibt Frühwarnungen heraus, dient im Krisenfall als Help Desk und berät die Behörden bei der Verfolgung von Tätern und der Wiederherstellung der Netze. "Wenn das Matterhorn umfällt, wie es letzten Sommer wegen der Trockenheit fast passiert ist, können wir natürlich nichts tun," so Rytz. Für den Schutz der kritischen Infrastruktur sei man aber immerhin in der Aufwärmrunde. (Monika Ermert) /
HeiseLink
____
Sicherheitslücke in BSD-Systemen
Der Sicherheitsdienstleister PINE hat eine Sicherheitslücke der unter FreeBSD, NetBSD, und OpenBSD verwendeten Speicherfunktion shmat() gemeldet, mit der lokale, nicht-privilegierte Anwender ihre Zugriffsrechte ausbauen können. Eine Schwachstelle in der Speicherverwaltung unter Linux (do_mremap) hatte bereits Anfang Januar die Distributoren zur Veröffentlichung aktualisierter Pakete gezwungen.
Schuld an der nun gefundenen Lücke ist ein Integer Overflow in der Funktion shmat() (attach shared memory) im Modul sysv_shm.c. Shmat() mapped ein Shared- Memory-Segment in den Adressraum des aufrufenden Prozesses. Der Overflow lässt sich von einem Angreifer beim Aufruf der Funktion mit manipulierten Adressen provozieren. Anschließend ist er laut Advisory in der Lage, mit eigenen Programmen auf fälschlicherweise freigegebene Speicherbereiche zuzugreifen und beliebigen Code auf den Stack zu schreiben und auszuführen.
Betroffen sind FreeBSD ab 2.2.0, NetBSD ab 1.3 und OpenBSD ab 2.6. Das FreeBSD-Team hat bereits ein eigenes Advisory veröffentlicht. Als Workaround empfiehlt das Team, die Unterstützung für Shared Memory abzuschalten. Allerdings funktionieren dann einige Applikationen, etwa X-Windows, nicht mehr. Alternativ können Anwender auf neue fehlerbereinigte FreeBSD-Versionen wechseln oder den Patch einspielen und den Kernel neu kompilieren. OpenBSD und NetBSD haben bislang noch keine eigenen Advisories veröffentlicht. OpenBSD weist aber in seiner Errata-Liste auf den Fehler und einen Fix hin.
HeiseLink
____
US-Senator findet neues Virenwarnsystem der Regierung fehlerhaft
Der demokratische US-Senator Charles Schumer meint, dass das neue Virenwarnsystem des Department of Homeland Security (DHS) fehlerhaft sei. Es könne mehr Schaden anrichten als nützen, erklärte Schumer laut US-amerikanischen Medien. Die Warnungen des DHS könnten als Tarnung für neue Viren und Würmer verwendet werden. Wenn er wetten würde, dann darauf, dass es in nächster Zeit einen solchen Virus geben werde.
Die Warnungen sollten daher nicht per E-Mail verbreitet werden, sondern über eine sichere Telefonleitung an Behörden und Provider. Dabei sollte die National Cyber Security Division die Oberhand haben. Die Abteilung entwickele sich zur führenden Behörde bei der Bekämpfung des Cyberterrorismus, meint Schumer.
Das Department of Homeland Security bietet seit Januar kostenlos Warnhinweise auf Computerviren und -würmer sowie Schwachstellen an. Wer sich beim Homeland Security National Cyber Alert System anmeldet, werde per E-Mail frühzeitig vor möglicherweise grassierenden Computerviren gewarnt und erhalte auf Wunsch detaillierte technische Hinweise zum Schutz vor einer Infizierung. Der erste Wurm, bei dem das Warnsystem ansprang, war MyDoom.
HeiseLink
____
IPv6-Pakete bringen OpenBSD zum Absturz
Der Sicherheitsspezialist Georgi Guninski beschreibt in einem Advisory, wie IPv6-Pakete mit einer kleinen Maximum Transmission Unit (MTU) OpenBSD-3.4-Systeme mit IPv6-Unterstützung zum Absturz bringen können. Die MTU gibt die maximale Größe eines Paketes für ein Netzwerk vor. Bei Ethernet beträgt diese 1518 Bytes, kann aber auch kleiner eingestellt werden, was manchmal bei xDSL-Anschlüssen erforderlich ist.
Schickt man ein IPv6-Paket mit kleiner MTU, etwa ein ICMP-Paket, an den Server und baut anschließend eine IPv6-TCP-Verbindung auf, so bleibt der Server stehen. Um entsprechend kleine Pakete zu senden, hat Guninski ein Linux-System verwendet, in dessen Kernel die icmpv6_send()-Funktion modifiziert war.
Der Fehler findet sich in der Funktion ip6_output.c() Revision 1.81 und ist in Revision 1.82 behoben. Es wird empfohlen, die neue Version zu installieren und den Kernel neu zu kompilieren.
HeiseLink
[online/Browser/Email] Sicherheitsloch erlaubt Ausführung von gefährlichem Programmcode (http://www.golem.de/0402/29610.html) RealNetworks bietet Sicherheits-Patches für den RealOne Player in verschiedenen Versionen, aber auch für den RealPlayer in unterschiedlichen Varianten. Die Sicherheitslücken erlauben die Einschleusung und Ausführung beliebigen Programm-Codes und können einen "Buffer Overrun"-Fehler verursachen.
Im RealOne Player für alle Plattformen, in der Windows-Version des RealOne Player 2, der englischsprachigen Beta des RealPlayer 10 sowie allen Versionen vom RealOne Enterprise Desktop oder RealPlayer Enterprise kann ein Angreifer JavaScript-Code auf dem betreffenden System von einem Web-Server aus ausführen.
Das zweite Sicherheitsleck steckt in allen Versionen des RealOne Player 1 und 2 sowie dem RealOne Enterprise Desktop oder RealPlayer Enterprise und erlaubt es einem Angreifer über RMP-Dateien, Programmcode auf ein fremdes System zu laden und diesen entsprechend auszuführen.
Das dritte Sicherheitsloch betrifft den RealPlayer 8 sowie den RealOne Player und kann einen "Buffer Overrun"-Fehler verursachen.
RealNetworks bietet entsprechende Patches für die betroffenen Produkte zum Download an, wobei es über die in den Applikationen integrierten Download-Funktionen bezogen werden kann.
Rotalarm.de
################
Spion gegen Spion
[Trojaner & Backdoors] (http://www.heise.de/newsticker/meldung/44345) Nicht jedes Antispyware-Programm wird seinem Namen gerecht: Die Software Spyban etwa enttarnt zwar einige Trojanische Pferde, spioniert aber selbst. CNets Shareware-Website Download.com hat das Programm nach 44'000 Downloads aus dem Angebot genommen, weil die Entwickler "nicht alle Softwarekomponenten, die im Installationspaket enthalten waren, angegeben haben". Bei einer dieser Komponenten handelt es sich nämlich um den Webspion und Reklameroboter Look2Me, wie zuverlässige Schutzprogramme, etwa Spybot Search&Destroy, Ad-aware oder PestPatrol bestätigen.
Umso bedauerlicher, dass dieser Schädling gleich doppelte Unbill treiben konnte: Nicht nur, dass er zigtausend Anwender ausspionieren konnte, sondern auch, dass er die CNet-Autoren zur Schlussfolgerung brachte, es gebe "wenig, was Leute tun könnten, um ihre Systeme zu schützen, wie Sicherheitsfirmen erklären". Zumindest diese Aussage widerspricht Erfahrungen der c't-Redaktion und zahlreicher Forumsteilnehmer bei heise online, die mit seriösen Spyware-Blockern die allermeisten dieser Gefahren abwehren konnen.
Rotalarm.de
#################
Buffer Overflow in Checkpoints VPN-Gateways und -Clients
[Kryptographie & Authentizierung] Checkpoint VPN-1/SecureClient ISAKMP Buffer Overflow (http://www.heise.de/newsticker/meldung/44343) Die Sicherheitsspezialisten der ISS-X-Force haben einen Buffer Overflow im weit verbreiteten VPN-Gateway VPN-1 von Checkpoint entdeckt, mit dem ein Angreifer die Kontrolle über das System erlangen kann. Der Fehler ist ebenfalls in den dazugehörigen Clients SecuRemote und SecureClient zu finden.
Die Schwachstelle beruht auf der fehlerhaften Behandlung zu großer Zertifikatsanfragen in IKE/ISAKMP-Paketen während des Aufbaus einer geschützten Verbindung. IKE dient zum Aushandeln der Sicherheitsparameter und der Schlüssel für Virtual Private Networks. Durch einen ungeprüften Puffer kann ein Angreifer mit einem manipulierten IKE-Paket den Stack des Systems mit eigenem Code überschreiben und im Kontext des System ausführen, also entweder als root oder System. Da der Fehler bereits in der Initalisierungsphase auftritt, ist keinerlei Authentifizierung erforderlich.
Nach Angaben von X-Force funktioniert der Angriff sogar mit gefälschten Absenderadressen, da keine weitere Interaktion mit dem Gateway nötig sei. X-Force hat bereits einen funktionierenden Exploit entwickelt.
Betroffen sind Checkpoint VPN-1 Server 4.1 bis einschließlich SP6 mit OpenSSL Hotfix und SecuRemote/SecureClient 4.1 bis einschließlich build 4200. Laut dem Advisory von X-Force unterstützt Checkpoint diese Versionen nicht mehr, weshalb auch kein Patch zur Verfügung gestellt wird. Einen Workaround gibt es nicht, Checkpoint hat auch kein eigenes Advisory zu dem Problem veröffentlicht und empfiehlt stattdessen auf VPN-1 NG zu wechseln. Immerhin hält ISS für seine Proventia Security-Appliances Patches bereit.
Rotalarm.de
#############
Fehlerhafte Pakete bringen Cisco IP-Switches/Router zum Absturz
[Hardware] CSA: Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability (http://www.heise.de/newsticker/meldung/44316) Nach Angaben von Cisco können manipulierte Pakete die IP-Switching-Router der Serie 6000/6500/7600 zum Stillstand bringen. Der Fehler wird durch Layer-2-Pakete provoziert, deren Länge nicht konsistent mit der Länge des transportierten Layer-3-Paketes (IP, IPX und andere) ist. Switches mit Multilayer Switch Feature Card 2 (MSFC2) und FlexWAN- oder Optical Services Module (OSM) bleiben stehen oder rebooten. Dazu reicht es aus, dass der Routing-Switch ein fehlerhaftes Paket entgegennimmt und versucht weiterzuleiten. Allerdings muss dazu das Software-Switching im entsprechenden Router aktiviert sein, in Hardware switchende Systeme sind nicht verwundbar.
Nach Angaben von Cisco können derlei manipulierte Datenrahmen eigentlich nur aus lokal angeschlossenen Netzen stammen, da andere Switches auf dem Weg diese in der Regel korrigieren oder verwerfen und Router gar keine Layer-2-Pakete transportieren. Ein Angriff aus anderen Netzen sei somit unwahrscheinlich, aber nicht auszuschließen. Einen Workaround gibt es für das Problem nicht, der Hersteller empfiehlt eine neue IOS-Version einzuspielen.
Rotalarm.de
#####################
MyDoom-Removal-Tool von Microsoft
Microsoft hat ein eigenes Tool zur Entfernung der Würmer MyDoom.A und -.B veröffentlicht -- allerdings nur für Windows 2000 und XP. Anwender von Windows 98, ME und NT schauen in die Röhre. Einmal als Administrator gestartet, durchsucht das Programm die Festplatte und entfernt gefundene Würmer. Zusätzlich installiert es auf MyDoom.B-befallenen Rechnern die Standard-Hosts-Datei wieder, welche der Wurm manipulierte -- anders als die Original-Installation diesmal mit "Nur Lesen"-Attribut.
Microsoft weist in der Beschreibung des Tools explizit darauf hin, dass außer MyDoom.A und -.B keine weiteren Varianten oder andere Schädlinge erkannt oder beseitigt werden. Auch löscht es keine Mails, in denen der Wurm noch enthalten ist. Ein Klick auf eine infizierte Datei installiert das Untier also wieder.
Obwohl Microsoft nach dem Kauf des rumänische Herstellers von Antivirensoftware Unternehmen GeCAD, bekannt durch das Produkt RAV Antivirus, über eigenes Know-How in der Bekämpfung von digitalen Schädlingen verfügt, benötigte man rund zehn Tage länger als andere Hersteller, um ein eigenes Tool bereit zustellen. Ein ähnliches Tool zur Beseitigung des Lovsan-Wurms brachte Microsoft Anfang Januar heraus -- fünf Monate nach dessen Ausbruch.
HeiseLink
____
Melani und Sonia schützen Schweizer Infrastrukturen
Der Internetcrash mit globalen Ausmaßen ist zwar noch ein Horrorszenario. Rein virtuell ist er aber nicht mehr, sagt Ruedi Rytz vom Schweizer Informatikstrategieorgan des Bundes in Bern. Die Schweizer Bundesverwaltung plant daher für den Ernstfall. Rytz stellte bei der Tagung Domain Pulse das Schweizer Konzept und sein Herzstück "Melde- und Analysestelle Informationssicherheit (Melani) vor. Den Betrieb von Melani hat die Bundesverwaltung in die Hände von Switch gelegt, die das Wissenschaftsnetz der Schweiz betreibt.
Die "gehackte" Abwasserverwaltung in Australien, ein durch Wurm verursachter Störfall in einem Kernkraftwerk in Ohio und der Stromblackout in den USA, der von Sicherheitsexperten wie Bruce Schneier als eine Missetat des Blasterwurmes beurteilt wurde, sind ferne Ereignisse. Aber auch die Schweiz hatte bereits ihre Minikatastrophe: Ein Softwareupdate bei der Schweizer Bahn legte vor knapp zwei Jahren den Basler Bahnhof für Stunden lahm. Insgesamt sind vier Einzelprojekte Teil der Strategie. Bei Prävention und Analyse setzt man stark auf die private Stiftung Infosurance, im Krisenfall betreibt der Sonderstab IA der Wirtschaftlichen Landesversorgung (SONIA) Schadensbegrenzung.
Zentrale Aufgabe sowohl in der Früherkennung und in der Bekämpfung der Krisenursachen übernimmt das von Switch betriebene Melani. Es beobachtet die Vorgänge im Netz, gibt Frühwarnungen heraus, dient im Krisenfall als Help Desk und berät die Behörden bei der Verfolgung von Tätern und der Wiederherstellung der Netze. "Wenn das Matterhorn umfällt, wie es letzten Sommer wegen der Trockenheit fast passiert ist, können wir natürlich nichts tun," so Rytz. Für den Schutz der kritischen Infrastruktur sei man aber immerhin in der Aufwärmrunde. (Monika Ermert) /
HeiseLink
____
Sicherheitslücke in BSD-Systemen
Der Sicherheitsdienstleister PINE hat eine Sicherheitslücke der unter FreeBSD, NetBSD, und OpenBSD verwendeten Speicherfunktion shmat() gemeldet, mit der lokale, nicht-privilegierte Anwender ihre Zugriffsrechte ausbauen können. Eine Schwachstelle in der Speicherverwaltung unter Linux (do_mremap) hatte bereits Anfang Januar die Distributoren zur Veröffentlichung aktualisierter Pakete gezwungen.
Schuld an der nun gefundenen Lücke ist ein Integer Overflow in der Funktion shmat() (attach shared memory) im Modul sysv_shm.c. Shmat() mapped ein Shared- Memory-Segment in den Adressraum des aufrufenden Prozesses. Der Overflow lässt sich von einem Angreifer beim Aufruf der Funktion mit manipulierten Adressen provozieren. Anschließend ist er laut Advisory in der Lage, mit eigenen Programmen auf fälschlicherweise freigegebene Speicherbereiche zuzugreifen und beliebigen Code auf den Stack zu schreiben und auszuführen.
Betroffen sind FreeBSD ab 2.2.0, NetBSD ab 1.3 und OpenBSD ab 2.6. Das FreeBSD-Team hat bereits ein eigenes Advisory veröffentlicht. Als Workaround empfiehlt das Team, die Unterstützung für Shared Memory abzuschalten. Allerdings funktionieren dann einige Applikationen, etwa X-Windows, nicht mehr. Alternativ können Anwender auf neue fehlerbereinigte FreeBSD-Versionen wechseln oder den Patch einspielen und den Kernel neu kompilieren. OpenBSD und NetBSD haben bislang noch keine eigenen Advisories veröffentlicht. OpenBSD weist aber in seiner Errata-Liste auf den Fehler und einen Fix hin.
HeiseLink
____
US-Senator findet neues Virenwarnsystem der Regierung fehlerhaft
Der demokratische US-Senator Charles Schumer meint, dass das neue Virenwarnsystem des Department of Homeland Security (DHS) fehlerhaft sei. Es könne mehr Schaden anrichten als nützen, erklärte Schumer laut US-amerikanischen Medien. Die Warnungen des DHS könnten als Tarnung für neue Viren und Würmer verwendet werden. Wenn er wetten würde, dann darauf, dass es in nächster Zeit einen solchen Virus geben werde.
Die Warnungen sollten daher nicht per E-Mail verbreitet werden, sondern über eine sichere Telefonleitung an Behörden und Provider. Dabei sollte die National Cyber Security Division die Oberhand haben. Die Abteilung entwickele sich zur führenden Behörde bei der Bekämpfung des Cyberterrorismus, meint Schumer.
Das Department of Homeland Security bietet seit Januar kostenlos Warnhinweise auf Computerviren und -würmer sowie Schwachstellen an. Wer sich beim Homeland Security National Cyber Alert System anmeldet, werde per E-Mail frühzeitig vor möglicherweise grassierenden Computerviren gewarnt und erhalte auf Wunsch detaillierte technische Hinweise zum Schutz vor einer Infizierung. Der erste Wurm, bei dem das Warnsystem ansprang, war MyDoom.
HeiseLink
____
IPv6-Pakete bringen OpenBSD zum Absturz
Der Sicherheitsspezialist Georgi Guninski beschreibt in einem Advisory, wie IPv6-Pakete mit einer kleinen Maximum Transmission Unit (MTU) OpenBSD-3.4-Systeme mit IPv6-Unterstützung zum Absturz bringen können. Die MTU gibt die maximale Größe eines Paketes für ein Netzwerk vor. Bei Ethernet beträgt diese 1518 Bytes, kann aber auch kleiner eingestellt werden, was manchmal bei xDSL-Anschlüssen erforderlich ist.
Schickt man ein IPv6-Paket mit kleiner MTU, etwa ein ICMP-Paket, an den Server und baut anschließend eine IPv6-TCP-Verbindung auf, so bleibt der Server stehen. Um entsprechend kleine Pakete zu senden, hat Guninski ein Linux-System verwendet, in dessen Kernel die icmpv6_send()-Funktion modifiziert war.
Der Fehler findet sich in der Funktion ip6_output.c() Revision 1.81 und ist in Revision 1.82 behoben. Es wird empfohlen, die neue Version zu installieren und den Kernel neu zu kompilieren.
HeiseLink