Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.196.107.247]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2001

System: TurboLinux
Topic: Sicherheitslücke in LPRng
Links: TLSA2001001
ID: ae-200101-056

Der LPRng Port (Versionen vor 3.6.26) enthält eine Sicherheitslücke, über die prinzipiell ein Kompromittieren des Root-Accounts möglich ist. Dieses gilt sowohl für lokale Benutzer als auch für Angriffe über das Netzwerk. Begründet ist diese Lücke über eine falsche Benutzung der Syslog-Funktion. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücken in inetd und bind
Links: RHSA-2001-006, RHSA-2001-007, ERS-2001:41, ERS-2001:42
ID: ae-200101-055

Der inetd Server in Red Hat Linux 6.2 schliesst für interne Services seine Sockets nicht richtig. Daher kann es zu einem Ausfall dieses Services kommen, wenn die Grenzen der System-Ressourcen erreicht werden. Normalerweise sind diese Services nicht eingeschaltet.
Verschiedene Sicherheitslücken in BIND sind veröffentlicht worden. Sie können unter anderem zum Kompromittieren des Root-Accounts führen. Daher sollten die jetzt herausgegebenen Patches unbedingt installiert werden.

System: Microsoft Windows 2000
Topic: Sicherheitslücken in der Hotfix-Verwaltung
Links: MS01-005, L-041, WinITSec, ERS-2001:033
ID: ae-200101-054

Alle unter Windows 2000 eingespielten Hotfixes werden in einem digital signierten Katalog verwaltet. Nur die hier eingetragenen Hotfixes sind auch als gültig gekennzeichnet. Für Postfixes nach Windows 2000 SP1 (18.12.2000) besteht die Gefahr, dass durch das Einspielen neuer Hotfixes bereits in Betrieb befindliche Hotfixes unbemerkt wieder vom System entfernt werden - und so das System in einen angreifbaren Zustand zurückversetzen. Es steht zur Verfügung: ein Diagnose-Tool und Patches für Microsoft Windows 2000 Gold und Microsoft Windows 2000 SP1

System: SuSE Linux
Topic: Sicherheitslücken in glibc, kdesu und BIND
Links: SuSE-SA:2001:01, SuSE-SA:2001:02, SuSE-SA:2001:03
ID: ae-200101-053

In glibc besteht die Gefahr, dass über den dynamischen Linker ld.linux.so.2 nicht nur Libraries vom System, sondern auch andere eingebunden werden können. Dieses hat zur Folge, dass auch von Angreifern angelegte "Spezial-Libraries" von ahnungslosen Benutzern genutzt werden könnten. Kdesu, die KDE-Version von su, kann so ausgetrickst werden, dass andere Passworte an Angreifer weitergegeben werden. Hierbei kann es sich durchaus auch um das Root-Passwort handeln. Ebenfalls gefährdet ist der Root-Account durch verschiedene Löcher im BIND. Patches für die genannten Probleme stehen zur Verfügung und sollten baldmöglichst eingespielt sein.

System: OpenBSD
Topic: Sicherheitslücken in BIND
Links: OpenBSD
ID: ae-200101-052

Im BIND, dem Berkeley Internet Name Daemon in Versionen unterhalb von 4.98 bzw. 8.2.3. sind gravierende Sicherheitslücken gefunden worden. Version 9.x ist hiervon nicht betroffen. Einige der Sicherheitslücken können zum Kompromittieren des Root-Accounts von Systemen führen, auf denen ein anfälliger BIND betrieben wird. Neue Packages mit einer verbesserten Version des BIND sind verfügbar und sollten so bald wie möglich installiert sein, da bereits Tools zum Ausnutzen der Lücken im Internet verfügbar sind.

System: Debian Linux
Topic: Sicherheitslücken in exmh, inn2, cron, openssh und bind
Links: DSA-022, DSA-023, DSA-024, DSA-025, DSA-026
ID: ae-200101-051

Einige Versionen von exmh benutzen das Verzeichnis /tmp, um temporär Dateien zu speichern. Beim Lesen dieser Dateien findet keine Überprüfung statt, ob jemand einen Symlink mit dem gleichen Namen im Verzeichnis angelegt hat. Daher können Symlink-Angriffe erfolgreich sein - mit der Folge, dass Angreifer die Dateien, für die exmh Schreibrechte hat, überschrieben werden können. Auch im inn2 wurde die unsichere Behandlung temporärer Dateien nachgewiesen. Zusätzlich besteht bei inn2 die Gefahr eines Pufferüberlaufes und Denial-of-Service. Bei SPARC-Maschinen besteht mit openssh die Gefahr, dass sich auch berechtigte Benutzer nicht über SSH anmelden können. Verschiedene gravierende Sicherheitsrisiken, mit denen u.a. auch Root-Accounts kompromittiert werden können, wurden in BIND gefunden. Patches, um die genannten Sicherheitslücken zu schließen, stehen zur Verfügung.

System: Linux Mandrake
Topic: Sicherheitslücken in BIND
Links: MDKSA-2001:017
ID: ae-200101-050

Im BIND, dem Berkeley Internet Name Daemon in Versionen unterhalb von 4.98 bzw. 8.2.3. sind gravierende Sicherheitslücken gefunden worden. Version 9.x ist hiervon nicht betroffen. Einige der Sicherheitslücken können zum Kompromittieren des Root-Accounts von Systemen führen, auf denen ein anfälliger BIND betrieben wird. Neue Packages mit einer verbesserten Version des BIND sind verfügbar und sollten so bald wie möglich installiert sein, da bereits Tools zum Ausnutzen der Lücken im Internet verfügbar sind

System: OpenLinux
Topic: Sicherheitslücken in BIND
Links: CSSA-2001-008 (008-1)
ID: ae-200101-049

Wie Caldera berichtet, sind Systeme unter OpenLinux auch von den Lücken im BIND inkl. 8.2.2.SP7 betroffen. Diese Lücken können z.B. durch einen Pufferüberlauf dafür sorgen, dass Angreifer mit den Rechten des Benutzers BIND beliebigen Code ausführen können. Caldera hat einen Workaround und neue Packages veröffentlicht.

System: Unix
Topic: Verschiedene Sicherheitslücken in BIND
Links: CA-2001-02, ISC, ISS-072, L-030, ERS-2001:031, WinITSec, PGP-047, AA-2001.01, S-01-08
ID: ae-200101-048

Im sehr weit verbreiteten Nameserver BIND sind vier kritische Sicherheitslücken gefunden worden, von denen die ersten drei den Root-Account auf dem System kompromittieren können. Vorsicht, Tools für das Ausnutzen dieser Lücken sind im Internet verfügbar! Bei den Lücken handelt es sich um die Folgenden:
- ISC BIND 8 enthält einen Pufferüberlauf im Transaction Signature (TSIG) Handling Code
Diese Lücke kann es Angreifern gestatten, mit den selben Rechten wie der BIND auf der Maschine beliebige Kommandos abzusetzen. Da der BIND sehr häufig unter Root läuft, ist dieser Account danach kompromittiert.
- ISC BIND 4 enthält einen Pufferüberlauf in nslookupComplain()
Diese Lücke kann einerseits für einen Denial-of-Service, andererseits für die Ausführung beliebigen Codes mit den Rechten des BIND ausgenutzt werden. Da BIND häufig unter Root läuft, besteht die Gefahr, dass das System vollständig kompromittiert wird.
- ISC BIND 4 enthält einen Fehler bei der Übernahme von Daten in nslookupComplain()
Auch hierdurch kann der Angreifer beliebigen Code auf dem System mit den Rechten von BIND ausführen. Wie bei den vorigen Löchern auch, besteht also die Gefahr, dass es unter dem Benutzer Root geschieht.
- Anfragen an den BIND können Umgebungsvariable verraten
Diese Lücke bietet Angreifern die Möglichkeit, Informationen vom Programm-Stack zu lesen - unter anderem auch die Umgebungsvariablen. Dadurch wird Angreifern bei anderen Angriffen gegen den BIND erheblich geholfen.
Im Advisory sind Hersteller-Reaktionen beschrieben. Bitte installieren Sie die neueste Version des BIND so schnell wie möglich!

System: Microsoft IIS 4.0, 5.0
Topic: Sicherheitslücke durch Lesen von Dateifragmenten über .HTR
Links: MS01-004, WinITSec, CSB01-02
ID: ae-200101-047

In den Advisories MS00-031 und MS00-044 wurde bereits über Lücken im Internet Information Server 4.0 und 5.0 berichtet, die darauf beruhen, dass Lücken in Requests an .HTR-Dateien bestehen. Eine neue Variante dieser Lücken wurde gefunden und ist inzwischen durch einen Patch zu beheben. Dieser Patch ist für den IIS 4.0 und den IIS 5.0 verfügbar.

System: HP-UX
Topic: Sicherheitslücke in man
Links: HP Security Bulletin #00138, ERS-2001:030 L-034
ID: ae-200101-046

Bei Systemen der HP9000 Serien 700 und 800 wurde eine Möglichkeit gefunden, wie Benutzer über das Kommando man einen Denial-of-Service (DoS) provozieren können. Patches stehen zur Verfügung und sollten installiert werden:

System Patch-ID
HP-UX 10.01  PHCO_23091
HP-UX 10.10  PHCO_23090
HP-UX 10.20  PHCO_23089
HP-UX 10.24  PHCO_23178
HP-UX 11.00  PHCO_23088
HP-UX 11.04  PHCO_23178
.
System: Red Hat Linux
Topic: Sicherheitslücken in php und icecast
Links: RHSA-2000-136, RHSA-2001-004, ERS-2001:027, ERS-2001:028
ID: ae-200101-045

Unter bestimmten Bedingungen stürzt PHP 3.0.17 ab. Jetzt stehen für alle Versionen von Red Hat Patches zur Verfügung. Durch eine String-format Sicherheitslücke in icecast können beliebige Kommandos auf dem System abgesetzt werden. Auch hier stehen Patches zur Verfügung, die baldmöglichst installiert sein sollten.

System: Linux Mandrake
Topic: Sicherheitsrisiken in exmh und webmin
Links: MDKSA-2001:015, MDKSA-2001:016
ID: ae-200101-044

Exmh legt temporäre Dateien im /tmp-Verzeichnis unsicher an, so dass Symlink-Angriffe möglich sind. Hierdurch können Angreifer auf alle Dateien, auf die exmh zugreifen darf, auch verändern. Ähnliche Probleme sind bei webmin zu finden. Sie können zu einer Kompromittierung des Root-Accounts auf dem System führen. Patches stehen zur Verfügung und sollten baldmöglichst installiert werden.

System: Debian Linux
Topic: Sicherheitslücken in squid, php4 und apache
Links: DSA-019, DSA-020, DSA-021
ID: ae-200101-043

Werden vom squid E-Mails an den Administrator geschickt, so kann es zu einer Race-Condition kommen. Hierdurch besteht das Risiko, dass beliebige Dateien auf dem System überschrieben werden. PHP4 ist gegenüber einem Denial-of-Service Angriff empfindlich. Außerdem besteht für Angreifer die Möglichkeit, über "spezielle" HTTP-Anfragen die nächste Seite mit falschen Werten aufzurufen. Dieses funktioniert auch, wenn bei anderen virtuellen Servern auf der gleichen Maschine PHP4 eigentlich ausgeschaltet ist. Der Apache Web-Server öffnet temporäre Dateien in htdigest und htpasswd in unsicherer Art und Weise. Ein Patch beseitigt diese Probleme in mod_rewrite. Auch für die anderen Probleme stehen Patches bereit.

System: OpenBSD
Topic: Probleme mit rnd
Links: OpenBSD-017
ID: ae-200101-042

Das Device rnd(4) nimmt nicht alle Daten zur Weiterverarbeitung, die ihm übergeben werden. Ein Patch steht zur Verfügung.

System: FreeBSD
Topic: Sicherheitslücken in XFree86, ipfw/ip6fw, crontab und bind
Links: FreeBSD-SA-01:07, FreeBSD-SA-01:08, FreeBSD-SA-01:09, FreeBSD-SA-01:10, L-029, ERS-2001:021, ERS-2001:022, ERS-2001:023, ERS-2001:024, S-01-05, S-01-06, S-01-07
ID: ae-200101-041

XFree86 ist ein weit verbreiteter X-Server. In ihm wurden verschiedene Sicherheitslücken gefunden, die u.a. einen Denial-of-Service Angriff gestatten. Außerdem können über Lücken im X-Server lokale Benutzer mehr Rechte als vorgesehen erhalten. Ipfw ist ein Set, mit dem Paketfilterung, -umleitung und -accounting auf der IP-Ebene möglich ist. Er kann mit Hilfe von Paketen, bei denen im TCP-Header das (exotische) ECE-Flag gesetzt ist - die Regeln stellen fest, dass diese zu bestehenden Verbindungen gehören, obwohl es gar nicht der Fall ist. Crontab gestattet durch eine Lücke lokalen Benutzern lesenden Zugriff auf alle Dateien des Systems. Im Bind wurde eine Lücke gefunden, die den Nameserver in Verbindung mit komprimierten Zonen-Transfers (ZXFR) abstürzen läßt. Version 8.2.3 zeigt diesen Effekt nicht mehr. Für alle genannten Probleme stehen Patches zur Verfügung.

System: Microsoft Windows NT 4.0
Topic: Probleme mit Winsock Mutex
Links: MS01-003, ERS-2001:029
ID: ae-200101-040

Wie andere Objekte unter NT auch, haben sog. Mutexes (dienen zur Regelung des Zugriffs auf Ressourcen) bestimmte Rechte auf der Masschine. Durch einen Fehler sind die Rechte für den Zugriff auf bestimmte Netzwerk-Ressourcen nicht streng genug. Dadurch kann sich ein Benutzer, der lokal angemeldet ist, diese Ressource für sich reservieren, so dass keine anderen Objekte mehr auf dieses zugreifen können. Microsoft hat Patches für Windows NT 4.0 und Windows NT 4.0, Terminal Server, herausgegeben.

System: ATT Labs
Topic: Sicherheitslücke in VNC
Links: WinITSec
ID: ae-200101-039

ATT VNC ist ein Freeware-Tool zur Fernsteuerung von Windows-Systemen. Es kommt ein Challenge-Response-Verfahren bei der Authentisierung zum Einsatz. Aufgrund eines Fehlers im Design des VNC besteht für Angreifer eine Möglichkeit, einen einfachen Man-in-the-Middle Angriff durchzuführen, um unberechtigten Zugang zum Host, auf dem VNC läuft, zu erhalten. Daher wird empfohlen, VNC nur über stark verschlüsselte Strecken zu nutzen.

System: Lotus Domino Notes Server 5.x
Topic: Sicherheitslücke durch Pufferüberlauf
Links: WinITSec
ID: ae-200101-038

Der Lotus Domino SMTP-Server hat ein Feature, das ein Relayen von E-Mail verhindert. Durch eine Lücke in diesem Feature besteht das Risiko, dass Angreifer einen Pufferüberlauf ausnutzen und beliebigen Code auf dem Server ausführen können. Lotus hat diesen Fehler in Version 5.0.6 behoben.

System: Open Linux
Topic: Sicherheitslücken in kdesu und glibc
Links: CSSA-2001-005, CSSA-2001-007
ID: ae-200101-037

Das Programm kdesu dient zur Administration der KDE2 mit Root-Rechten. Durch einen Fehler in diesem Programm ist es jedem lokalen Benutzer möglich, am kdesu-Prompt eingegebene Passworte zu stehlen. Ein Problem mit dem ELF Shared-Library-Loader in glibc kann z.B. dazu ausgenutzt werden, beliebige Dateien des Systems zu überschreiben. Patches stehen zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücken in micq, MySQL, splitvt, sash, wu-ftpd, jazip und tinyproxy
Links: DSA-012, DSA-013, DSA-014, DSA-015, DSA-016, DSA-017, DSA-018
ID: ae-200101-036

Durch einen Pufferüberlauf in sprintf(), micq v. 0.4.6 und früher, besteht für Angreifer die Möglichkeit, die zum ICQ-Server gesendeten Pakete zu sniffen und lokalen Code auf dem Opfersystem auszuführen. Der MySQL-Server zeigt ebenfalls einen Pufferüberlauf, der über das Netzwerk auszunutzen ist. Gegenüber verschiedenen Pufferüberläufen und auch einem Format-String Angriff ist splitvt empfindlich. Angreifer können Root-Rechte erhalten. Die von sash angelegten Kopien von /etc/shadow/ sind welt-lesbar - und damit ungeschützt auf dem System. Ältere Versionen von jazip bieten lokalen Benutzern aus der Gruppe floppy die Möglichkeit, Root-Rechte auf der Maschine zu erhalten. Durch einen Heap-Overflow im tinyproxy besteht über das Netzwerk die Möglichkeit, eine Shell des Benutzers nobody zu erhalten. Patches stehen zur Verfügung und sollten baldmöglichst installiert sein.

System: Red Hat Linux 7.0
Topic: Sicherheitsrisiko in mysql
Links: RHSA-2001-003, ERS-2001:026
ID: ae-200101-035

In MySQL, wie es mit Red Hat Linux 7 ausgeliefert wird, wurden einige Sicherheitslücken gefunden. Diese berühren die Themen Pufferüberläufe und den Schutz von Daten. Die genannten Probleme sind mit der jetzt verfügbaren Version 3.23.32 gelöst. Links für den Download der aktualisierten Packages sind im Advisory zu finden.

System: Microsoft PowerPoint 2000
Topic: Sicherheitsrisiko beim Öffnen von Dateien
Links: MS01-002, WinITSec, ERS-2001:020, S-01-04
ID: ae-200101-034

Die bei Öffnen von Dateien durch Powerpoint 2000 genutzte Routine zum Parsen der Dateinamen führt nur eine ungenügende Überprüfung durch. Daher kann es beim Öffenen von Dateien zu einem Pufferüberlauf kommen, der zwei Effekte haben kann. Der erste Effekt ist harmlos: PowerPoint stürzt ab. Als zweite Möglichkeit besteht die Gefahr, dass über diesen Wege Angreifer beliebigen Code auf dem System ausführen können. Ein Patch steht zur Verfügung. Er setzt den Office 2000 SR-1 bzw. SR-1a voraus.

System: Oracle 8.1.7 & Windows 2000
Topic: Oracle JSP/SQLJS Handles erlauben das Lesen von Dateien und Ausführen von JSP außerhalb eines Webserver-Wurzelverzeichnis
Links: GG-036
ID: ae-200101-033

Es ist möglich, Dateien außerhalb des Webserver-Wurzelverzeichnis zu lesen. Zudem kann jede .JSP Datei außerhalb ausgeführt werden, solange diese auf der gleichen Partition als das Wurzelverzeichnis ist.
Möglicherweise existiert der Fehler auch in anderen Versionen, dies wurde allerdings noch nicht getestet.
Unter der angegebenen URL sind weitere Details zu lesen, wie z.B. Demonstrations-URLs

System: Linux Mandrake 7.2
Topic: Einige Versionen von MySQL erlauben, verschlüsselte Passwörter aus der Tabelle mysql.user zu extrahieren
Links: MDKSA-2001-014
ID: ae-200101-032

Ein Sicherheitsproblem existiert in allen Verionen von MySQL nach 3.23.2 und vor 3.23.31. Das Problem ist, dass das Kommando SHOW GRANTS von jedem Benutzer ausgeführt werden kann, der einen MySQL-Account besitzt. Dadurch kann er an verschlüsselte Passwörter in der Tabelle mysql.user gelangen. In der neuen Version 3.23.31 ist dies korrigiert.
Lösung: ein Update auf die neueste Version, zudem muss aufgrund Änderungen in Bibliotheken PHP auch ein Update erfahren (näheres unter oben gezeigter URL).

System: Caldera OpenLinux eDesktop 2.4, eServer 2.3.1, eBuilder
Topic: Unsichere Behandlung bei webmin von temp-Dateien kann einen lokalen Root-Angriff ermöglichen
Links: CSSA-2001-004.0
ID: ae-200101-031

In verschiedenen Fällen erzeugt webmin temporäre Dateien in einer unsicheren Weise. Dieses kann von lokalen Angreifern ausgenützt werden, um diese zu überschreiben oder beliebige Dateien zu erzeugen. Damit können möglicherweise root-Rechte erlangt werden.
Im Moment ist noch kein Beispiel bekannt, allerdings gibt es für dieses Problem auch keinen Workaround.
Lösung: verbessertes Paket einspielen (nähere Information an oben gezeigter URL)

System: FastStream FTP++
Topic: Verschiedene Sicherheitslücken gefunden
Links: WinITSec
ID: ae-200101-030

Im FastStream FTP++ Beta 10 Build 2 wurden verschiedene Sicherheitslücken gefunden. Die erste stellt einen Denial-of-Service Angriff dar, der erfolgreich ist, wenn Requests mit 2.048 Bayte oder mehr an den FTP-Server geflutet werden. Die zweite Lücke bietet Angreifern die Möglichkeit, den Bereich des FTP-Servers auf einfache Art und Weise zu verlassen: Ein einfaches "ls C:\" genügt. Eine dritte Lücke betrifft die Speicherung von Benutzernamen und Passworten: Sie erfolgt in einer Datei auf dem Server im Klartext. FastStream hat eine neue Beta-Version herausgegeben, die Fehler der zweiten Lücke behebt.

System: LocalWeb 2000
Topic: Sicherheitsrisiko durch Verlassen des Web-Verzeichnisses
Links: WinITSec
ID: ae-200101-029

In LocalWeb 2000 1.1.0 wurde ein Sicherheitsloch gefunden, das Angreifern, die "../" in ihrem URL einbinden, die Möglichkeit bietet, sich frei auf der Maschine zu bewegen. Eine Einschränkung auf das (öffentliche) Web-Verzeichnis ist also nicht mehr vorhanden. Ein Patch wird demnächst veröffentlicht.

System: IBM AIX
Topic: Sicherheitslücke im locale Subsystem
Links: ERSi-2001:001
ID: ae-200101-028

In IBM AIX 3.2.x, 4.1.x, 4.2.x und 4.3.x wurde eine Format-String Lücke im locale Subsystem gefunden. Dieses Subsystem ermöglicht beispielsweise die Ausgabe von Messages. Durch eine Sicherheitslücke kann es lokalen Benutzern gelingen, Root-Rechte auf der Maschine zu erhalten. Ein Patch steht zur Verfügung.

System: Microsoft IE 4.x, 5.x, Microsoft Outlook & Outlook Express
Topic: Denial-of-Service durch Stack-Überlauf
Links: WinITSec
ID: ae-200101-027

In der Datei mshtml.dll ist ein Stack-Überlauf möglich. Diese Datei ist für das Parsen von HTML zuständig. Jedes Programm, das diese DLL nutzt, ist gegenüber der Lücke anfällig. Das Risiko ist relativ gering, da die Maschine "nur" zum Absturz gebracht werden kann. Das Ausführen eigenen Codes scheint für Angreifer im Moment nicht möglich. Microsoft wird diese Lücke mit dem nächsten Service Pack für den Internet Explorer (IE) beheben.

System: HP-UX
Topic: Sicherheitslücke im Support Tools Manager
Links: HP Security Bulletin #00137, ERS-2001:018, L-035
ID: ae-200101-026

Durch einen Fehler im Support Tool Manager, typischerweise für Hardware-Diagnosen eingesetzt, besteht für lokale Benutzer die Möglichkeit, einen Denial-of-Service (DoS) zu erwirken. Patches stehen zur Verfügung und sollten baldmöglichst installiert werden:

System Patch-ID
HP-UX 10.20, Series 700  PHSS_23064
HP-UX 10.20, Series 800  PHSS_23065
HP-UX 11.00  PHSS_23066
HP-UX 11.11  PHSS_23067
System: Unix, Sun Solaris
Topic: Sicherheitslücke in SSH mit secure-RPC
Links: ERS-2001:016
ID: ae-200101-025

In SSH-1.2.30 mit secure-RPC wurde ein Fehler gefunden. Das SSH1-Protokoll wird formal nicht von der SSH Communications Security unterstützt - und wenn ein geheimer Schlüssel mit Hilfe von secure-RPC und der SUN-DES-1 Magic Phrase verschlüsselt werden soll, ist dieses nicht sicher. Der generierte Magic Phrase läßt sich von anderen lokalen Benutzern oder Mitgliedern der gleichen NIS+-Domain leicht erraten. Zur Verbesserung ist ein Patch erschienen.

System: Oracle Application Server & Oracle Internet Application Server
Topic: Sicherheitslücke durch mod_plsql
Links: ERS-2001:005
ID: ae-200101-024

In mod_plsql wurden einige Sicherheitslücken gefunden. Jetzt hat Oracle in mod_plsql einen neuen Konfigurationsparameter exclusion_list eingebaut, über den URL's mit "Spezialzeichen" dediziert verboten werden können. Dieses neue Feature ist in einem Patch enthalten, der jetzt zur Verfügung steht.

System: Linux Mandrake 7.2
Topic: Sicherheitsloch in PHP4
Links: MDKSA-2001:013
ID: ae-200101-023

PHP4 im ausgelieferten Linux-Mandrake 7.2 beinhaltet 2 Sicherheitslöcher: Zum einen ist es möglich,  PHP-Direktiven pro Verzeichnis bei Apache zu spezifizieren, allerdings kann ein Angreifer aus der Ferne sorgfältig ausgewählte HTTP-Anfragen senden, die eine nächste Seite mit falschen Werten für diese Direktiven liefert. Zum anderen kann PHP installiert und aktiviert bzw. deaktiviert werden, basierend auf "pro Verzeichnis" oder "pro virtuellen Host", wenn man die Direktive "engine=on" oder "engine=off" benutzt. PHP kann unter Umständen die Einstellung     "engine=off" zu anderen virtuellen Hosts auf der selben Maschine weitergeben, was in der Deaktivierung von PHP für diese resultiert und daraus folgend dann der PHP Quellcode zum Client gesendet wird anstatt auf dem Server abgearbeitet zu werden
Lösung: Update auf  PHP 4.0.4pl1 (Details siehe Link)

System: Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2, Corporate Server 1.0.1
Topic: Lokaler root-Exploit der glibc möglich
Links: MDKSA-2001:012
ID: ae-200101-022

Die LD_PRELOAD Variable in der GNU C Library wird normalerweise auch von  SUID/SGID- Programmen beachtet (aber danach aus den Umgebungsvariablen entfernt) wenn diese keine '/'-Zeichen beinhaltet. Es existiert eine spezielle Überprüfung die nur Bibliotheken lädt, die das SUID Bit gesetzt haben. Allerdings, wenn eine Bibliothek im /etc/ld.so.cache gefunden wird, wird der Check nicht ausgeführt. Daraus resultiert, daß ein bösartiger Benutzer einige Bibliotheken welche in /lib oder /usr/lib liegen, vor der Ausführung eines SUID/SGID-Programms lädt und kann damit Dateien anlegen oder überschreiben, wozu er normalerweise keine Berechtigung hätte. Zudem werden die LD_PROFILE-Ausgabe von SUID-Programmen in das Verzeichnis /var/tmp geschrieben, was zu einer Ausnützung von diversen link-Attacken benutzt werden kann.
Lösung: Update des Pakets (Details siehe URL)

System: UnixWare 7 Release 7.0.0, 7.0.1, 7.1.0, 7.1.1
Topic: Sicherheitsloch in der Verity Suchmaschine
Links: SB-01.01
ID: ae-200101-021

Die Verity Suchmaschine kann Benutzern von der Ferne aus erlauben, Dateien mit der Berechtigung alle lesen anzuzeigen und privilegierten Zugriff zu erhalten auf UnixWare 7 Server mit laufenden scohelp(X1), weil dieser durch Pufferüberläufe verwundbar ist.
Ein Workaround ist das Abschalten des scohelphttp(X1M) auf den betroffenen Systemen. Dies kann mit folgendem Kommando durchgeführt werden: scohelphttp disable, hat aber den Nachteil, daß der Zugriff auf die Manuals und Online-Dokumentation damit auch deaktiviert ist.
Für Benutzer von UnixWare 7 Release 7.0.0 and 7.0.1 ist die Lösung nur ein Upgrade zu UnixWare 7 Release 7.1.1, weil 7.0.0 und 7.0.1 nicht länger unterstützt werden.
Benutzer von UnixWare 7 Release 7.1.0 und 7.1.1 sollten PTF7684a auf ihre Systeme installieren. Näheres dazu im Advisory.

System: Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2, Corporate Server 1.0.1
Topic: Fehler in der Erzeugung einer Temp-Datei in wu-ftpd 2.6.1
Links: MDKSA-2001-001-1, MDKSA-2001-001-2
ID: ae-200101-020

WireX entdeckte einen Fehler in der Erzeugung einer temp-Datei in der Version 2.6.1 von wu-ftpd. Das Problem besteht in dem Hilfsprogramm privatepw. Auch Benutzer von Linux-Mandrake 7.2 müssen ein Update des Pakets durchführen, da in diesem Fall auch ein anderes Problem, beschrieben in dem früheren Advisory MDKSA-2000:014 behoben wird, welches bis jetzt noch nicht für 7.2 gemeldet wurde.

System: Caldera Openlinux 2.3, 2.3.1, 2.4
Topic: Möglicher Pufferüberlauf im DHCP Client und Server, TMP-Datei Zugriffsprobleme in mgetty und inn
Links: CSSA-2001-001.0 (inn), CSSA-2001-002.0 (mgetty), CSSA-2001-003.0 (dhcp), ERS-2001:013, ERS-2001:014, ERS-2001:015
ID: ae-200101-019

Der DHCP Server und Client haben Probleme im Fehler-Loggingcode. Ein Angreifer kann möglicherweise einen statischen Pufffer zum Überlauf bringen und eine Zeichenkette mit Formatdirektiven ausführen. Das Problem kann durch ein Update auf neue Pakete behoben werden.
Mgetty hat ein /tmp/-Datei-Problem im Fax-Empfangscode, welches bestimmten Angreifern erlaubt, Systemdateien zu überschreiben. Auch hier schafft ein Update Abhilfe.
INN benutzt ein temporäres Verzeichnis für verschiedene Operationen. Diese benutzen es aber in unsicherer Weise, welche einem Angreifer erlaubt, sich Rechte des news-users zu beschaffen. Weil aber INN nicht davon ausgeht, in einem öffentlich zugänglichen temporären Verzeichnis zu arbeiten, sollte der im Advisory beschriebene Workaround durchgeführt werden, damit INN ein privates temp-Verzeichnis erhält.

System: Red Hat Linux 6.2 + 7.0
Topic: Ein Linux Wurm mit dem Namen Ramen attackiert Server mit Standardinstallation und nicht aktuellen Updates
Links: Symantec, Heise News, ISS-071, IN-2001-01, ERS-2001:019, ERS-2001:046, S-01-12
ID: ae-200101-018

Linux.Ramen ist eine Sammlung von Linux Skripts und Tools, welches ein infiziertes System als Ramen.tgz erreicht. Es versucht Webserver zu lokaliserien, die mit Installation von Red Hat Linux Version 6.2 oder 7.0 laufen. Die Standardinstallation der beiden Linuxversionen beinhaltet Applikationen mit verschiedenen Sicherheitslöchern, hier werden rpc.statd und wu-ftpd ausgenutzt. Der Wurm versucht, diese zu benutzen um Zugriff auf den Server zu erlangen mit der Möglichkeit, die Homepage des Webservers zu ändern auf die Meldung:
RameN Crew--Hackers looooooooooooove noodles.
Er installiert zu seiner eigenen Vertuschung ein Root-Kit und scannt zudem von dem übernommenen Server weiter das Internet nach anderen mit den gleichen Sicherheitslöchern. Der Scan benötigt viel Bandbreite, welche Zielsysteme mit kleiner Bandbreite überfluten kann. Soweit bekannt hat dieser Wurm keine anderen bösartigen Fähigkeiten.
Um sich vor einer Infizierung zu schützen hilft ein Update auf die neuesten Version von allen Paketen und das Deaktivieren von nicht benötigten Diensten: Red Hat Download.
Weitere Informationen über die angegriffenen Daemons sind hier zu finden: CA-2000-17 (rpc.statd) und CA-2000-13 (wu-ftpd)

System: FreeBSD ports collection & 4.1.1-STABLE
Topic: Verschiedene Sicherheitslöcher gefunden
Links: FreeBSD-SA-01:01 (OpenSSH), FreeBSD-SA-01:02 (syslog-ng), FreeBSD-SA-01:03 (bash1), FreeBSD-SA-01:04 (joe), FreeBSD-SA-01:05 (stunnel)), FreeBSD-SA-01:06 (zope), ERS-2001:007, ERS-2001:008, ERS-2001:009, ERS-2001:010, ERS-2001:011, ERS-2001:012
ID: ae-200101-017

Verschiedene Sicherheitslöcher wurden in der port collection von FreeBSD gefunden:

PaketProblemBetroffene Versionen
OpenSSHDer ssh-agent und X11 forwarding überprüfen nicht Anfragen von einem feindlichen SSH-ServerFreeBSD < 4.2
syslog-ngDenial-Of-Service über das Netzwerk möglichFreeBSD 3.5.1 & 4.2
bash1Erzeugt unsichere temporäre DateienFreeBSD 3.5.1 & 4.2
joeErzeugt unsichere WiederherstellungsdateienFreeBSD 3.5.1 & 4.2
stunnelBeinhaltet einen potenzielle Möglichkeit zum Angriff über das NetzwerkFreeBSD 3.5.1 & 4.2
zopeSicherheitslock erlaubt die Erweiterung von PrivilegienFreeBSD 3.5.1 & 4.2
System: Microsoft Windows Media Player 7 & IE & Java enabled
Topic: Sicherheitsrisiko durch WMP ActiveX Control
Links: GG-035, WinITSec
ID: ae-200101-016

Georgi Guninski berichtet von einer neuen Sicherheitslücke im Windows Media Player 7 in Verbindung mit dem Internet Explorer und aktivierter Java-Unterstützung. Es können alle lokalen Dateien ausgelesen werden, Verzeichnisse angezeigt werden und zusätzlich ist auch die Ausführung beliebigen Codes möglich. Insgesamt kann von außen die vollständige Kontrolle über die Maschine übernommen werden. Ein Patch steht, im Gegensatz zu einer Demonstration des Problems, noch nicht zur Verfügung. Temporäre Abhilfe: Deaktivieren der Java-Unterstützung.

System: Red Hat Linux 7.0, 6.x
Topic: Sicherheitsücke in glibc
Links: RHSA-2001:001, ERS-2001:006, ERS-2001:017
ID: ae-200101-015

Einige Fehler in der GNU C Library 2.2 gestattet normalen Benutzern auch Dateien zu lesen, die eigentlich nicht zugänglich sein sollten. Als eine Folge können Bibliotheken aus /lib oder /usr/lib in SUID-Programe geladen werden, auch wenn es vom Administrator nicht so eingerichtet ist. Patches stehen zur Verfügung und sollten baldmöglichst eingespielt sein.

System: Sun Solaris
Topic: Sicherheitsrisiko in arp
Links: Sun Security Bulletin #00200, L-028, S-01-03
ID: ae-200101-014

Mit Hilfe des Programms ARP wird die Zuordnung von IP- zu Ethernetadressen angezeigt bzw. verändert. Die ARP-Versionen vor Solaris 8 arbeiten mit setgid, wodurch auf diesem Gebiet einige Angriffe möglich sind. Patches stehen zur Verfügung, die entsprechenden Patch-Nummern sind dem Advisory zu entnehmen.

System: Linux Mandrake
Topic: Sicherheitslücke in linuxconf
Links: MDKSA-2001:011
ID: ae-200101-013

Im Programm vpop3d von linuxconf wurde ein potenzielles Problem mit temporären Dateien gefunden. Ein Patch steht zur Verfügung und beseitigt dieses.

System: Debian Linux
Topic: Sicherheitslücke in mgetty
Links: DSA-011
ID: ae-200101-012

Bei Debian Linux 2.2 legt mgetty temporäre Dateien unsicher an. Daher kann es zu Symlink-Angriffen kommen. Patches stehen zur Verfügung und sollten so bald wie möglich installiert sein.

System: Microsoft Office 2000, Windows 2000, Windows Me
Topic: Sicherheitslücke bei der Web-Client NTLM Authentisierung
Links: MS01-001, WinITSec, ERS-2001:003, WinITSec
ID: ae-200101-011

Der Web Extender Client (WEC) kommt als Teil der o.g. Systeme. Durch ihn bekommt der Internet Explorer (IE) die Möglichkeit, Dateien im Web so zu verwalten, wie es über den Windows Explorer geschieht. Der WEC hält sich allerdings nicht an die Sicherheitseinstellungen des IE für NTLM-Authentisierungen. Stattdessen gibt der WEC bereitwillig Auskunft, wenn ihn beliebige Server nach der NTLM-Authentisierung fragen. Hierdurch kann der Betreiber einer "speziellen" Web-Site an die verschlüsselten Authentisierungsdaten von Benutzern kommen und versuchen, sie offline zu entschlüsseln. Es wird empfohlen, den von Microsoft herausgegebenen Patch zu installieren. Er ist verfügbar für Office 2000, Windows 2000 ohne Office 2000 und Windows Me ohne Office 2000

System: Interbase
Topic: Sicherheitsloch durch einkompilierten Hintertür-Account
Links: CA-2001-01, WinITSec, S-01-02
ID: ae-200101-010

Interbase ist eine Open-Source Datenbank. Im ausführbaren Code ist ein Account mit bekanntem Passwort enthalten. Daher können lokale Benutzer oder welche, die den Server über Port 3050/tcp ansprechen können, Datenbankobjekte im System beliebig verändern. Hierzu gehört auch, dass sie weitere Hintertüren oder Trojanische Pferde installieren können. Da die Software unter dem Benutzer Root läuft, bestehen noch erheblich mehr Möglichkeiten, die auch das Ausführen von Kommandos als Root enthalten. Von diesem Problem sind Borland/Inprise Interbase 4.x-5.x, Open Source Interbase 6.0-6.01 und Open Source Firebird 0.9-3 und davor betroffen. Für Borland und Firebird steht ein Patch zur Verfügung, der umgehend installiert werden sollte.

System: Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2, Corporate Server 1.0.1
Topic: Bugfix von potenziellen Überschreibungsmöglichkeiten von temporären Dateien in folgenden Applikationen:
diffutils inn mgetty shadow-utils gpm rdist getty_ps squid arpwatch wu_ftpd
Links: MDKSA-2001:008-1 (diffutils), MDKSA-2001:010 (inn), MDKSA-2001:009 (mgetty), MDKSA-2001:007 (shadow-utils), MDKSA-2001:006 (gpm), MDKSA-2001:005 (rdist), MDKSA-2001:004 (getty_ps), MDKSA-2001:003 (squid), MDKSA-2001:002 (arpwatch), MDKSA-2001:001 (wu_ftpd)
ID: ae-200101-009

WireX entdeckte potenzielle Überschreibungsmöglichkeiten bei temporären Dateien in diversen Applikationen. Oben gezeigte URLs führen Sie zu entsprechenden Updates.

System: Oracle
Topic: Sicherheitsrisiko durch XSQL Servlet
Links: GG-034, ERS-2001:025
ID: ae-200101-008

Georgi Guninski hat ein neues Loch gefunden, das sich aus der Kombination von Oracle mit Java ergibt. Das Oracle XSQL Servlet wird bei Oracle 8.1.7 unter Windows 2000 per Default installiert - bei anderen Systemen auch. Es gestattet, externe XSLT-Stylesheets aufzurufen, die sich irgendwo, also auch auf anderen Maschinen befinden können. Es besteht die Möglichkeit, dass Java-Code auf einem Web-Server im XSLT-Stylesheet ausgeführt wird - und genau dieses kann zu einem Kompromittieren des Web-Servers führen. Weitere Informationen sind dem Advisory zu entnehmen. Ein Patch steht inzwischen zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke im inetd
Links: HP Security Bulletin #00136, ERS-2001:001, S-01-01
ID: ae-200101-007

Ein neuer DoS-Angriff ist bekannt geworden: Ein Server, bei dem der 'swait' State in der Datei /etc/inetd.conf eingeschaltet ist, kann dazu gebracht werden, dass beim Start eines oder mehrerer Services diese miteinander kollidieren. Daher können Angreifer insgesamt dafür sorgen, dass der inetd hängt. Patches stehen zur Verfügung:

System Patch-ID
HP-UX 10.20  PHNE_20747
VVOS 10.24  PHNE_21699
HP-UX 11.00  PHNE_21835
VVOS 11.24  PHNE_23068
System: Microsoft IIS 5.0
Topic: Sicherheitsrisiko durch .HTR-Requests
Links: GG-033, WinITSec
ID: ae-200101-006

Georgi Guninski berichtet, dass es möglich ist, die meisten CGI-Dateien anzusehen, wenn ein spezieller Request an den Microsoft Internet Information Server 5.0 (mit Patch gegen das Lesen von Dateifragmenten) geschickt wird. Die entsprechende Anfrage (mit den Folgen) ist in der Art %3F+.htr. Ein Patch steht noch nicht zur Verfügung.

System: Tiny Software
Topic: Sicherheitsrisiken in WinRoute Pro
Links: WinITSec
ID: ae-200101-005

In WinRoute Pro 4.1 wurden zwei potenzielle Lücken gefunden. Eine erste ist, dass die Software unter Microsoft Windows 2000 nicht funktioniert, wenn der Schreibschutz für den Speicher eingeschaltet ist. Daher wird dieser bei der Installation von WinRoute Pro ausgeschaltet, was zur Folge hat, dass das System weniger stabil und empfindlich gegenüber verschiedenen Sicherheitsrisiken ist. Eine zweite Lücke ist durch POP3 begründet. Über WinRoute Pro kann jeder mit seinen Rechten innerhalb der Windows NT Domain auch auf seine Mailboxen zugreifen - bei POP3 mit der Folge, dass diese Daten im Klartext übertragen werden. Hierdurch kann im Prinzip das ganze Netzwerk kompromittiert werden. Patches sollen demnächst erscheinen. 

System: Lotus Domino 5.0.5
Topic: Sicherheitslücke im Web Server
Links: GG-032, Lotus, WinITSec, ERS-2001:002
ID: ae-200101-004

Georgi Guninski berichtet über ein Problem, das sich für den Web-Server von Lotus Domino 5.0.5 unter Microsoft Windows 2000 ergibt. Durch die Übergabe "spezieller" URL's können Angreifer, die den Netscape Navigator nutzen, auf beliebige Dateien auf dem System lesend zugreifen. Eine Demonstration des Problems steht zur Verfügung. Ein Patch ist in Version 5.06a enthalten.

System: SuSE Linux
Topic: Sicherheitslücken in openssh/ssh und netscape
Links: SA:2000:47, SA:2000:48
ID: ae-200101-003

Verschiedene ernsthafte Sicherheitslücken wurden in dem Paket openssh gefunden, wobei außerdem ein Fehler im Kompilieren von openssh bzw. ssh für SuSE 7.0 aufgetreten ist. Ein Pufferüberlauf im HTML-Parser Code des Netscape Navigator bis einschließlich Version 4.75 sorgt für eine weitere potenzielle Sicherheitslücke. Patches stehen jetzt zur Verfügung. Beide Meldungen stammen aus dem Jahr 2000, wobei SuSE sie aber erst jetzt veröffentlicht hat.

System: Linux Mandrake
Topic: Probleme mit MandrakeUpdate und cvs
Links: MDKA-2001:001, MDKA-2001:002
ID: ae-200101-002

In früheren Versionen von MandrakeUpdate wurde ein mögliches Problem gefunden. Das Reporting über die Gefährlichkeit potenzieller Probleme mit neuen Packages war nicht ganz in Ordnung. Von diesem Thema ist nur Linux Mandrake 7.2 betroffen. Gleiches gilt für Probleme mit cvs - hier ist die Unterstützung des xinetd nicht ganz in Ordnung. Patches stehen zur Verfügung.

System: Microsoft Windows Media Player 7 & IE
Topic: Sicherheitsrisiko durch WMP ActiveX Control
Links: GG-031, WinITSec
ID: ae-200101-001

Georgi Guninski berichtet von einer neuen Sicherheitslücke im Windows Media Player 7, die durch den Internet Explorer ausnutzbar ist. Es können alle lokalen Dateien ausgelesen werden, zusätzlich ist auch die Ausführung beliebigen Codes möglich. Insgesamt kann von außen die vollständige Kontrolle über die Maschine übernommen werden. Ein Patch steht, im Gegensatz zu einer Demonstration des Problems, noch nicht zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH