Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.196.107.247]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 02 / 2002

System: Microsoft Windows 2000, XP, Exchange 2000
Topic: Denial-of-Service gegen SMTP-Service
Links: MS02-012, OAR-2002:137, WinITSec, S-02-29
ID: ae-200202-064

Der SMTP-Service wird bei Windows 2000 Server automatisch installiert. Exchange 2000 setzt auf diesen Service auf. Aber auch auf den Workstation-Versionen von Windows 2000 bzw. XP kann dieser Service installiert sein. Es besteht eine Lücke in dem Teil des Codes, der für die Entgegennahme von E-Mail zuständig ist. Durch das Absetzen eines falschen Kommandos mit den entsprechenden Parametern besteht für Angreifer die Möglichkeit, den SMTP-Service über das Netzwerk zum Absturz zu bringen.
Es wird empfohlen, den SMTP-Service zu deaktivieren, sofern er nicht zwingend benötigt wird. Außerdem hat Microsoft einen Patch für Windows 2000 Server, Professional, Advanced Server sowie Windows XP Professional herausgegeben.

System: Microsoft Windows 2000, Exchange 5.5
Topic: Sicherheitslücke bei der SMTP-Authentisierung
Links: MS02-011, OAR-2002:136, WinITSec
ID: ae-200202-063

Bei Microsoft Windows 2000 Server und dem Internet Mail Connector (IMC) für den Exchange Server 5.5 wird der SMTP-Service per Default installiert. Normalerweise muss sich ein Benutzer vor Nutzung des SMTP-Dienstes authentisieren. Dieses geschieht sehr häufig über NTLM, wobei aber noch weitere Überprüfungen vorgenommen werden, bevor der Benutzer den Zugang tatsächlich erhält. Jetzt wurde herausgefunden, dass diese Tests nicht korrekt ablaufen, so dass sich jeder Benutzer, der sich am Server authentisieren kann, auch Zugang zum SMTP-Service hat. Damit besteht für einen (internen) Angreifer z.B. die Möglichkeit, Mail-Relaying über diesen Server zu tätigen. Der Exchange Server 2000 ist hiervon nicht betroffen.
Zur Behebung dieses Problems hat Microsoft einen Patch für den Microsoft Windows 2000 Server, Professional, Advanced Server und den Exchange Server 5.5 herausgegeben. Für die Installation wird Windows 2000 Service Pack 2 bzw. Exchange Server 5.5 Service Pack 4 benötigt. Die Verbesserung für den Microsoft Windows 2000 Datacenter Server wird von den jeweiligen Herstellern herausgegeben.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-08
ID: ae-200202-062

In der letzten Woche wurden 45 neue Sicherheitslücken gefunden:

- mailman-open-execute-commands - pforum-quotes-sql-injection - hns-cgi-css
- netgear-udp-portscan-dos - winxp-udp-dos - lasso-webdata-dos
- winxp-cifs-dos - blackice-urg-flag-dos - phusion-dot-directoy-traversal
- phusion-long-url-dos - phusion-get-bo - ie-opera-contenttype-css
- webnews-cgi-group-bo - slashcode-site-css - gnu-ncurses-window-bo
- tarantella-tmp-spinning-symlink - omnipcx-default-user-accounts - omnipcx-ftp-root-access
- omnipcx-shutdown-permissions - omnipcx-insecure-groups - omnipcx-nmap-running
- dino-log-tag-bo - scriptease-long-http-dos - fw1-connect-bypass-restrictions
- gnujsp-jserv-information-disclosure - cigital-its4-undetected-code - ms-compiler-insecure-protection
- mssql-oledb-adhoc-bo - groupwise-ldap-blank-password - admentor-asp-gain-access
- lilhttp-protected-file-access - essentia-server-directory-traversal - essentia-server-long-request-dos
- scriptease-get-dos - sef-smtp-proxy-information - ie-vbscript-view-files
- sef-snmp-notify-loss - mscs-authfilter-isapi-bo - webnews-cgi-default-accounts
- ans-plugin-execute-commands - nfuse-user-information-disclosure - squid-ftpbuildtitleurl-bo
- catchup-rvp-execute-code - squid-snmp-dos - squid-htcp-enabled
System: Red Hat Linux
Topic: Sicherheitslücken in Netfilter
Links: RHSA-2002-028, OAR-2002:138, VU#230307
ID: ae-200202-061

Das Linux Netfilter Team hat einen Fehler im IRC Connection Tracking entdeckt. Beim Prüfen, ob eine "IRC DCC" Verbindung durch eine NAT Firewall erlaubt ist, wird eine zu breite Netzmaske verwendet. Je nach Firewall Regelsatz können dadurch eingehende Verbindungen ermöglicht werden. Ein neues Kernelpaket 2.4 ist jetzt verfügbar.

System: Verschiedene Systeme
Topic: Sicherheitslücke in PHP
Links: eMatters012002, ISS-112, CA-2002-05, OAR-2002:131, S-02-26, OAR-2002:133, M-049, WinITSec, RHSA-2002-035, MDKSA-2002-017, SuSE 7.1, SuSE 7.2, SuSE 7.3, OAR-2002:133.2, OAR-2002:133.3, OAR-2002:133.4, OAR-2002:133.5, OAR-2002:133.6, Symantec20020228, SuSE-SA:2002:007, S-02-42
ID: ae-200202-060

In der PHP (Hypertext Preprocessor) Scripting Sprache wurden mehrere Sicherheitslücken gefunden. Um diese Fehler auszunutzen, muss ein Angreifer ein PHP Fromular mit speziell gestalteten MIME-codierten Daten an den Server senden. Ein Fehler in der Parsingroutine von PHP führt möglicherweise zu einem Ein-Byte Pufferüberlauf im Heap Memory.
Diese Sicherheitslücke ist im PHP CVS Source Code Repository behoben. Als Workaround kann auf Webservern, die PHP 4.0.3 oder höher verwenden, die Möglichkeit des Datei Uploades deaktiviert werden: Ändern Sie in der Datei php.ini die Zeile "file_uploads = On" nach "file_uploads = Off".

System: Cisco IOS
Topic: Sicherheitslücke in Cisco Express Forwarding
Links: Cisco, OAR-2002:132, M-050
ID: ae-200202-059

Alle Cisco Geräte mit IOS, auf denen Cisco Express Forwarding (CEF) aktiviert ist, geben möglicherweise Informationen aus Paketen preis, die dieses Gerät früher verarbeitet hat. Das kann auftreten, wenn im IP-Haeder eine größere Paketlänge angegeben ist, als das Paket tatsächlich hat. Ein Patch steht zur Verfügung.

System: Oracle 9iAS
Topic: Mehrere Sicherheitslücken gefunden
Links: VU#936507, VU#547459, VU#717827, VU#698467, VU#712723, VU#180147, M-047, M-048, OAR-2002:134, OAR-2002:135, VU#193523 , S-02-027, S-02-028
ID: ae-200202-058

Das CERT/CC berichtet über diverse Sicherheitslücken in Oracle 9iAS. Es besteht z.B. die Möglichkeit, den Source-Code von CGI-Skripten im Verzeichnis cgi-bin anzusehen. Wenn JSP-Anfragen bearbeitet werden, erfolgt eine Speicherung von Daten im temporären Verzeichnis. Diese Daten sind mit world-readable gekennzeichnet. Außerdem enthalten diverse Beispielseiten (die bei einem Produktivsystem nicht installiert sein sollten) Sicherheitslücken. Bei der Default-Konfiguration besteht die Möglichkeit, die Datei "globals.jsa" auszulesen und verwendet für das System inzwischen allgemein bekannte Passworte. Neben der bereits gemeldeten Lücke im Oracle 9i Database Server PL/SQL-Modul besteht hier auch die Möglichkeit, über das Netzwerk Kommandos ohne eine Authentisierung auszuführen.
Details zu den veröffentlichten Sicherheitslücken sind in den Notes des CERT/CC im Detail nachzulesen.

System: Red Hat Linux
Topic: Sicherheitslücken in squid
Links: ae-200202-050, RHSA-2002-029, OAR-2002:130
ID: ae-200202-057

Wie bereits in ae-200202-050 bekanntgegeben, existieren in den Squid Versionen von 2.X bis einschließlich 2.4.STABLE3 Sicherheitslücken. Auch für Red Hat Linux stehen nun neue Pakete zur Verfügung. Sie sollten zeitnah installiert sein.

System: SuSE Linux
Topic: Sicherheitslücken in squid
Links: SuSE 7.1, SuSE 7.2, SuSE 7.3, SuSE-SA:2002:008, OAR-2002:149
ID: ae-200202-056

In den Squid Versionen von 2.X bis einschließlich 2.4.STABLE3 wurden drei Sicherheitslücken gefunden.
Im optionalen SNMP Interface existiert ein Speicherleck, das einen Denial-of-Service Angriff gegen den Squid Dienst erlaubt, wenn SNMP aktiviert ist.
Ein Pufferüberlauf ermöglicht es Benutzern, die über den Squid auf ftp:// URLs zugreifen dürfen, den Squid Prozess zu Absturz zu bringen. Evtl. kann auch beliebiger Code ausgeführt werden.
Entgegen der Dokumentation kann das optionale HTCP Interface nicht richtig deaktiviert werden.
Ein Update für SuSE Linux steht jetzt zur Verfügung.

System: Trustix Secure Linux
Topic: Sicherheitslücken in squid
Links: OAR-2002:127
ID: ae-200202-055

In den Squid Versionen von 2.X bis einschließlich 2.4.STABLE3 wurden drei Sicherheitslücken gefunden.
Im optionalen SNMP Interface existiert ein Speicherleck, das einen Denial-of-Service Angriff gegen den Squid Dienst erlaubt, wenn SNMP aktiviert ist.
Ein Pufferüberlauf ermöglicht es Benutzern, die über den Squid auf ftp:// URLs zugreifen dürfen, den Squid Prozess zu Absturz zu bringen. Evtl. kann auch beliebiger Code ausgeführt werden.
Entgegen der Dokumentation kann das optionale HTCP Interface nicht richtig deaktiviert werden.
Ein Update für Trustix Linux steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücke in cups
Links: SuSE 7.3, SuSE 7.2, SuSE 7.1, OAR-2002:128
ID: ae-200202-054

In CUPS, dem Common UNIX Printing System, wurde ein potenzieller Pufferüberlauf im Code, der für das Auslesen der Attributsnamen über das Netzwerk zuständig ist, gefunden. Auch für SuSE Linux steht jetzt ein Patch zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in gnujsp
Links: DSA-114, OAR-2002:124
ID: ae-200202-053

In gnujsp wurde eine Sicherheitslücke gefunden, die es ermöglicht, Zugriffsbeschränkungen des Webservers zu umgehen. Ein Angreifer kann den Inhalt von Verzeichnisen einsehen und Dateien direkt herunterladen, anstatt die HTML Ausgabe der Datei zu erhalten. Das heisst, dass der Sourcecode von Skripten preisgegeben wird. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in ncurses
Links: RHSA-2002-020, OAR-2002:125, M-046
ID: ae-200202-052

In 'ncurses' existiert ein Pufferüberlauf, der zu Abstürzen führen kann, wenn ncurses-Applikationen in großen Fenstern ausgeführt werden. Ein Patch steht jetzt zur Verfügung.

System: Diverse Firewall, Caching & Antivirus Proxy Software
Topic: Umgehen von Sperren bzw. Antivirus-Filtern durch Benutzung der HTTP/CONNECT-Methode
Links: Squid-Cache/FAQ, SecurityFocus#4131, SecurityFocus/Info-Finjan, CERT VU#150227, CERT VU#868219
ID: ae-200202-051

Es wurde bei diverser Firewall-, Caching- und Antivirus Proxy-Software festgestellt, dass das HTTP/CONNECT Feature nicht genügend eingeschränkt wird. Es sieht derzeit so aus, als ob manche Software durch ihr Design eine Einschränkung nicht zulässt.
Es ist möglich, sich dadurch zu beliebigen Ports zu verbinden. Hierzu wird HTTP/CONNECT genutzt, wobei zum Teil auch Verbindungen zu Ports unter 1024 möglich sind.
Ein Beispiel schaut folgendermaßen aus:
$ telnet your.local.proxy 3128
Trying 1.2.3.4...
Connected to your.local.proxy.
Escape character is '^]'.
CONNECT wwwspecial.domain.example:44444 / HTTP/1.0

HTTP/1.0 200 Connection established

GET /eicar.com
X5************CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*Connection closed by foreign host.

Wenn Sie die Testdatei eicar.com im Klartext sehen, existiert ein zweites Problem, wenn Sie einen Antivirus-Proxy benutzen: Dieser scannt, wenn HTTP/CONNECT benutzt wird, nicht den Verkehr - auch wenn es sich um eine unverschlüsselte Übertragung handelt.

Wenn Sie sich auch noch zu Ports unter 1024 verbinden können, existiert ein drittes Problem. Zu testen mit z.B:
CONNECT mail.domain.example:25 / HTTP/1.0
Wenn dieses klappt, kann man sich möglicherweise zu allen Ports zwischen 1 und 65535 von innen nach außen verbinden, was eventuell der vorhandenen Security Policy widerspricht.

Als letztes noch ein Test zu Port 80 mit:
CONNECT www.domain.example:80 / HTTP/1.0
Auch dies sollte eigentlich nicht funktionieren.

Lösungen:
1) Vollständiges Deaktivieren der Methode CONNECT, falls es die Software und die Security Policy erlaubt (dies sperrt allerdings auch jeglichen HTTPS-Verkehr)
2) Einschränken der Ports, die bei der Methode CONNECT verwendet werden dürfen, z.B. nur auf 443 (https) (Squid-Cache-Software hat das in der Standard-Konfiguration so aktiviert und erlaubt nur Verbindungen zu den Ports 443 und 563 [NNTP über SSL])
3) Einschränken des ausgehenden Verkehrs vom Proxy aus zu nur erlaubten Ports unter Benutzung von lokalem Firewalling oder entsprechenden Regeln auf einer nahen Firewall (z.B. nur Port 80 und 443).
4) Wenn die Antivirus-Software übergangen wird, sollten Sie schnellstens den Hersteller Ihrer Software kontaktieren.

System: Unix Squid-Cache
Topic: Mehrere Sicherheitslöcher
Links: SQUID-2002_1, MDKSA-2002-016, FreeBSD-SA-02:12, S-02-23, OAR-2002:129
ID: ae-200202-050

Einige Schwachstellen existieren in der Squid-Cache Software, sind aber bereits im aktuellen Release entfernt worden:
1) Ein Speicherleck existiert in der SNMP-Implementierung und kann für eine DoS Attacke benutzt werden. Überprüfen Sie, ob SNMP aktiviert ist, indem Sie das Log beim Starten nach folgender Meldung hin durchsuchen 'Accepting SNMP messages on port' oder nach folgendem offenen (standard) Port 3401/udp suchen (lsof oder netstat kann hier auch weiterhelfen). SNMP kann entweder beim Kompilieren oder durch folgende Option in der Konfigurationsdatei abgeschaltet werden:
snmp_port 0
2) Ein Pufferüberlauf existiert in der Implementierung der Behandlung von FTP-URLs, welche eine Inline-Authentifizierung beinhalten, wie z.B. ftp://user:password@ftp.site. Eine vorübergehende Lösung ist das Erstellen einer ACL, welche solche Requests verbietet:
acl non-anonymous-ftp url_regex -i ^ftp://[^/@]*@
http_access deny non-anonymous-ftp

3) Das optionale HTCP Interface kann nicht über die Konfigurationsdatei abgeschaltet werden, ist aber in manchen Binärpaketen durch einen Schalter beim Kompilieren aktiviert. Suchen Sie nach dem offenen (standard) Port 4827/udp (lsof oder netstat). Eine temporäre Lösung ist, eingehende Pakete an diesen Port durch lokales Firewalling zu blocken.

Diese Schwachstellen sind seit Version Squid-2.4.STABLE4 behoben, welcher bereits verfügbar ist.

System: Microsoft Commerce Server 2000
Topic: Sicherheitsrisiko durch Pufferüberlauf
Links: MS02-010, OAR-2002:123, WinITSec, Symantec
ID: ae-200202-049

Ein sehr kritischer Fehler ist im Microsoft Commerce Server 2000 aufgedeckt worden. Die Authentisierung an diesem Server wird normalerweise durch eine DLL mit ISAPI-Filter durchgeführt. Dieser AuthFilter enthält einen ungeprüften Puffer in dem Bereich, wo die verschiedenen Typen von Authentisierungsanfragen bearbeitet werden. Ein Angreifer kann also durch seine Authentisierung einen Pufferüberlauf provozieren, wodurch er den Commerce Server zum Absturz bringen kann. Es besteht aber auch die Möglichkeit, durch das Ausnutzen dieses Pufferüberlaufes eigenen Code im Kontext des Serverprozesses mit den Rechten LocalSystem auszuführen. Damit hat der Angreifer also die volle Kontrolle über den Commerce Server.
Administratoren sollten unbedingt zeitnah den von Microsoft veröffentlichten Patch für den Microsoft Commerce Server testen und über Service Pack 2 zu installieren. Längere Verzögerungen mit dem Einspielen von Patches gab es bereits im letzten Jahr - hier nur die Erinnerung an Code Red und Nimda.

System: Microsoft Internet Explorer
Topic: Sicherheitsrisiko durch Scripting
Links: MS02-009, OAR-2002:122, WinITSec, M-045, S-02-25
ID: ae-200202-048

Der Microsoft Internet Explorer (IE) in den Versionen 5.01, 5.5 und 6.0 zeigt im Bereich Scripting Schwächen. Normalerweise sollte durch den Browser verhindert werden, dass beim Aufbau einer Seite mit Frames unbemerkt Inhalte eines anderen Servers nicht abgerufen werden. Da die hier eingesetzten Routinen einen Fehler bei der Bearbeitung von VBScript zeigen, besteht für einen Angreifer aber sehr wohl diese Möglichkeit. Die Voraussetzung ist, dass er einen Zugang zu dem Server hat auf dem dieser "spezielle Inhalt" angeboten werden soll. Das Gleiche funktioniert aber auch, wenn der Benutzer vom Angreifer eine E-Mail im HTML-Format erhält. Ist dies der Fall, kann der Angreifer sich über diesen Frame Informationen schicken lassen und möglicherweise auch die Festplatte des Benutzers ausspionieren. Über WindowsUpdate hat Microsoft eine Verbesserung veröffentlicht. Die Installatoin setzt beim IE 5.01 Service Pack 2, beim IE 5.5 Service Pack 1 oder 2 und den IE 6.0 Gold voraus.

System: Microsoft XML Core Services
Topic: Sicherheitsrisiko durch ActiveX
Links: MS02-008, OAR-2002:121, WinITSec, M-051
ID: ae-200202-047

Die Microsoft XML Core Services 2.6 und aktueller werden in Microsoft Windows XP, dem SQL Server 2000 und dem Internet Explorer 6.0 genutzt. Sie basieren hauptsächlich auf dem ActiveX Control XMLHTTP, das z.B. den Browser XML-fähig macht. Aus Sicherheitsgründen ist vorgesehen, dass dieses Control lediglich Daten über das Netzwerk abrufen kann. Aufgrund von Schwierigkeiten mit den Zonen-Einstellungen im Internet Explorer besteht aber auch die Möglichkeit, dass auch Daten vom lokalen System abrufbar sind. Angreifer, die einen eigenen Web-Server betreiben, können so auf lokale Daten beim Benutzer zurückgreifen. Allerdings muß hierzu das Opfer tatsächlich einen URL auf dem Server aufrufen und der Angreifer den genauen Ort der "gewünschten" Datei wissen. Microsoft hat inzwischen für die XML Core Services über WindowsUpdate einen Patch zur Verfügung gestellt.

System: Windows NT / 2000
Topic: Sicherheitslücke in WebNEWS
Links: WinITSec
ID: ae-200202-046

In NetWins WebNEWS für Windows 2000 and NT 4.0 existiert ein Pufferüberlauf, der es einem Angreifer ermöglicht, beliebigen Code im selben Sicherheitskontext, in dem der IIS läuft (typischerweise IUSR_MACHINENAME), auszuführen. Ein Patch steht jetzt zur Verfügung.

System: Windows NT / 95
Topic: Sicherheitslücke in ScriptEase Mini WebServer
Links: WinITSec
ID: ae-200202-045

In Nombas ScriptEase Mini WebServer existiert die Möglichkeit zu einem Denial-of-Service Angriff. Durch Senden einer langen Anfrage, wie z.B. http://host/AAAAAA...(Ax2000)...AAAAAA, kann der Server zum Absturz gebracht werden. Der Hersteller, Nombas, ist informiert, ein Patch steht noch nicht zur Verfügung.

System: Caldera Open UNIX, UnixWare
Topic: Sicherheitslücke in webtop
Links: CSSA-2002-SCO.6, OAR-2002:126
ID: ae-200202-044

Die SetUID Skripte des 'webtop' Produktes können ausgenutzt werden, um Root Rechte zu erlangen. Ein Patch steht jetzt zur Verfügung.

System: OSDN Slash
Topic: Sicherheitslücke in Slashcode
Links: OAR-2002:118
ID: ae-200202-043

In Versionen von Slash vor 2.2.5, einem Code, der von Slashdot und vielen anderen WebSites benutzt wird, existiert eine Sicherheitslücke durch Cross-Site-Scripting. Benutzer, die Java Script aktiviert haben und auf den URL eines Angreifers klicken, senden Ihr Slash-Cookie mit Usernamen und Passwort an den Angreifer. Als Folge kann der Angreifer den Account des Benutzers übernehmen. Ein Patch steht jetzt zur Verfügung.

System: Microsoft SQL Server
Topic: Sicherheitsrisiko durch Pufferüberlauf
Links: MS02-007, OAR-2002:120, WinITSec, M-044, S-02-24, VU#619707
ID: ae-200202-042

Einer der Vorteile von SQL ist, dass auch über das Netzwerk Anfragen an Datenbanken getätigt werden können. Durch den Einsatz von "Ad Hoc"-Verbindungen lassen sich diese Anfragen an selten genutzte Ressourcen auch ohne den Einsatz eines dedizierten Servers machen. Hierzu werden OLE DB-Provider, die im Low-Level arbeiten, genutzt. Bei der Verwaltung der OLE DB-Provider gibt es für die "Ad Hoc"-Verbindungen einen ungeprüften Puffer, so dass Angreifer einen Pufferüberlauf provozieren können. Die Folge ist entweder Denial-of-Service oder aber, dass Angreifer beliebigen Code mit den Rechten des SQL-Servers ausführen können.
Microsoft hat einen kumulativen Patch für den SQL Server 7.0 herausgegeben. Für den SQL Server 2000 gibt es ebenfalls einen Patch, um das beschriebene Problem zu beheben. Für die Installation des Patches für SQL Server 7 wird Service Pack 3, für den SQL Server 2000 der Service Pack 2 vorausgesetzt.

System: MS Windows
Topic: Sicherheitslücke im Falcon Web Server
Links: WinITSec
ID: ae-200202-041

Eine im BlueFace Falcon Web Server für Windows konfigurierte Authentisierung kann umgangen werden. Der Grund liegt im Parsing-Mechanismus, der u.a. für den Schutz einzelner Verzeichnisse zuständig ist. Ein Angreifer kann die Authentisierung einfach umgehen, indem er anstelle von http://webserver/geheim den URL http://webserver//geheim eingibt. BlueFace wird mit Build 2.0.0.1021 dieses Problem behoben haben.

System: MS Windows
Topic: Sicherheitslücke im Coolsoft PowerFTP Server
Links: WinITSec
ID: ae-200202-040

Im Cooolsoft PowerFTP 2.10 für Windows wurden jetzt einige Sicherheitslücken bekannt. So kann ein Angreifer z.B. durch die direkte Eingabe eines Pfades (z.B. dir c:\) oder die Nutzung relativer Pfade (z.B. dir \..\*.*) auf jede Datei des Systems zugreifen. In Verbindung damit ist als kritisch anzusehen, dass sämtliche Account-Informationen im Klartext in der Datei ftpserver.ini gespeichert werden - auch auf diese Datei kann wie beschrieben zugegriffen werden. Schließlich besteht noch die Möglichkeit zu einem Denial-of-Service, indem an den Server ein String mit einer Länge von mindestens 2.050 Bytes geschickt wird. Ein Patch steht noch nicht zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in ncurses
Links: DSA-113, OAR-2002:119
ID: ae-200202-039

In 'ncurses' existiert ein Pufferüberlauf, der zu Abstürzen führen kann, wenn ncurses-Applikationen in großen Fenstern ausgeführt werden. Ein Patch steht jetzt zur Verfügung.

System: Caldera OpenLinux
Topic: Sicherheitsrisiko in ucd-snmp
Links: CSSA-2002-004
ID: ae-200202-038

In 'ucd-snmp' wurden mehrere über das Netzwerk ausnutzbare Sicherheitslücken entdeckt. Ein Patch steht zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücke in uucp
Links: OAR-2002:117
ID: ae-200202-037

In der Behandlung von Komandozeilenargumenten durch 'uucp' existiert eine Sicherheitslücke, die es einem lokalen Benutzer ermöglicht, die Rechte von uucp zu erlangen. Ein Patch steht jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-07
ID: ae-200202-036

In der letzten Woche wurden 56 neue Sicherheitslücken gefunden:

- licq-static-bo - theos-dot-directory-traversal - hanterm-command-line-bo
- wmtv-config-file-symlink - wmtv-local-bo - bsd-fstatfs-dos
- unixware-msg-catalog-format-string - delegate-proxy-pop-bo - protos-snmp-tool
- ie-html-directive-bo - ie-file-download-display - ie-application-invocation
- apache-php-options-information - ie-scripting-bypass - php-123-path-information
- php-slash-path-information - netdsl-telnet-dos - hp-advancestack-bypass-auth
- netdsl-telnet-bypass-authentication - quicktime-content-header-bo - icq-large-jpg-bo
- lotus-domino-reveal-information - makebid-description-css - ezboard-bbs-contenttype-bo
- miniportal-plaintext-information - miniportal-ftp-directory-traversal - miniportal-ftp-login-bo
- sawmill-admin-password-insecure - iis-cnf-reveal-information - sybex-etrainer-directory-traversal
- snmp-improper-request-handling - snmp-improper-trap-handling - gnat-temp-symlink
- as400-system-request-information - actinic-html-tags-css - sitenews-add-users
- powerftp-pwd-path-disclosure - powerftp-ftpserver-ini-plaintext - prospero-html-msg-css
- cwmail-item-bo - linux-dlogin-bo - cginews-view-files
- unixware-ifile-insecure-permissions - falcon-protected-dir-access - astaro-insecure-file-permissions
- iis-cnf-view-contents - cups-ippread-bo - sips-theme-admin-access
- exim-config-arg-bo - hpux-setrlimit-kernel-panic - dcpportal-adduser-path-disclosure
- dcpportal-userupdate-css - outlook-express-return-bypass - win2k-terminal-services-unlocked
- ettercap-memcpy-bo - biologon3-gina-bypass-authentication
System: Debian GNU/Linux
Topic: Sicherheitslücke in hanterm
Links: DSA-112, OAR-2002:116
ID: ae-200202-035

In hanterm, dem von xterm abgeleiteten Hangul-Terminal für X11 zur Darstellung koreanischer Zeichen im Fenster, wurden diverse Möglichkeiten zu einem Pufferüberlauf gefunden. Es werden für die Behandlung dieser Zeichen zwar strenge String-Variablen eingesetzt, wobei aber die Grenzen nicht korrekt überprüft werden. Die Pufferüberläufe sind von Angreifern nutzbar, um die Rechte der Gruppe utmp zu erhalten, die z.B. die Dateien wtmp und utmp (Aufzeichnung von An- und Abmeldungen am System) schreiben darf. Version 3.3.1p17-5.2 für Debian zeigt das beschriebene Problem nicht mehr.

System: Linux Mandrake
Topic: Sicherheitsrisiken in cups und SNMP
Links: MDKSA-2002-015, MDKSA-2002-014, OAR-2002:115
ID: ae-200202-034

Ein potenzieller Pufferüberlauf kann beim Lesen der Namen von Attributen in allen Versionen unterhalb 1.1.14 von CUPS auftreten. Die bereits berichteten Lücken in SNMPv1 betreffen auch Linux Mandrake. Das Ausnutzen dieser Lücken kann zu instabilen Systemen, Denial-of-Service oder aber auch einen Administrationszugang über das Netzwerk führen. Patches stehen zur Verfügung und sollten baldmöglichst installiert sein.

System: Caldera Open UNIX, UnixWare
Topic: Preisgabe verschlüsselter Passworte und Lücke im wu-ftpd
Links: CSSA-2002-SCO.5, OAR-2002:113, CSSA-2001-SCO.36.2
ID: ae-200202-033

Nach der Installation ist die Datei /var/adm/isl/ifile für alle Benutzer lesbar. Diese Datei enthält unter anderem die verschlüsselten Root und Owner Passworte. Ändern Sie die Zugriffsrechte auf diese Datei (# chmod 400 /var/adm/isl/ifile) und die betroffenen Passworte.
Bereits im letzten Jahr wurde über eine Lücke in der Funktion ftpglob des WU-FTPD berichtet. Jetzt ist ein neuer Patch erschienen, der diese Lücke weitergehender schließt als die bisher erschienenen.

System: KHT Kerberos
Topic: Sicherheitslücke in Kerberos Telnet
Links: VU#390280, VU#774587
ID: ae-200202-032

Ein Angreifer, der die Kerberos Telnet Komandos, die beim Verbindungsaufbau vom Server zum Client gesendet werden, manipulieren kann, ist in der Lage, den Aufbau einer nicht verschlüsselten Verbindung auszuhandeln. In der Folge kann er Daten mitlesen, von denen der Benutzer meint, sie würden verschlüsselt übertragen. Ein Patch steht zur Verfügung.

System: Linux Mandrake
Topic: Sicherheitslücke in openldap
Links: MDKSA-2002-013, OAR-2002:107
ID: ae-200202-031

In allen OpenLDAP Versionen von 2.0.0 bis 2.0.19 werden Berechtigungen nicht richtig mit ACLs überprüft, wenn ein Benutzer ein Attribut eines Objektes mit einer leeren Liste ersetzt. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in cups
Links: DSA-110, OAR-2002:112
ID: ae-200202-030

In CUPS, dem Common UNIX Printing System, wurde jetzt ein potentieller Pufferüberlauf im Code, der für das Auslesen der Attributsnamen zuständig ist, gefunden. Hiervon sind alle derzeitigen Versionen von CUPS betroffen. Gelöst ist dieses Problem in der neuen, jetzt verfügbaren Version 1.0.4-10.

System: HP Secure OS Software for Linux
Topic: Sicherheitslücke in telnet
Links: HP Company Security Bulletin #023, OAR-2002:110, M-043
ID: ae-200202-029

Ein lokaler Angreifer kann einen Pufferüberlauf im Telnet-Server dazu ausnutzen, Root-Rechte auf dem System zu erhalten. Der Telnet-Server wird nicht per Default installiert, ist aber häufig auf entsprechenden Systemem im Einsatz. Verbesserte RPM's stehen jetzt zur Verfügung und können auch direkt bei Red Hat heruntergeladen werden.

System: Fast alle Systeme
Topic: Gefährliches Sicherheitsrisiko durch SNMP
Links: NIPS-02-001, OAR-2002:106.8, VU#107186, VU#854306, Check Point, DSA-111
ID: ae-200202-028

Wie bereits gemeldet (ae-200202-024), wurde im SNMP ein ernstes Problem gefunden und ist auf den meisten Geräten, die das weit verbreitete SNMPv1 installiert und konfiguriert haben, vorhanden. Das National Infrastructure Protection Center (NIPC) hat jetzt ebenfalls einen Alarm herausgegeben und befürchtet, dass große Teile des Internet ausfallen könnten. Wie auch das CERT/CC empfiehlt das NIPC folgende Schritte:
- Überprüfen Sie, welche Version von SNMP Sie einsetzen und installieren Sie, soweit verfügbar, Patches
- Wenn möglich, dekativieren Sie SNMP
- Sperren Sie an Ihren Netzwerk-Grenzen SNMP
- Filtern Sie SNMP-Verkehr, der nicht von speziellen internen Rechnern kommt
- Ändern Sie die (Default-) Community-Strings, die im SNMP als Passwort wirken
- Verlagern Sie nach Möglichkeit den SNMP-Verkehr in ein separates Netzwerk
- Blockieren Sie von Ihrem Netzwerk ausgehenden Verkehr zu den Ports 161/udp und 162/udp
- Vermeiden Sie nach Möglichkeit Stapelverarbeitungen
Der erste Schritt scheint der wichtigste, die anderen sind allerdings bis zum Erscheinen von Patches notwendig.

System: HP
Topic: Sicherheitsrisiko in Switching Hubs
Links: HP Company Security Bulletin #0185, OAR-2002:109, WinITSec
ID: ae-200202-027

In den Routinen für das Management von HP Switching Hubs über einen Web-Browser wurde ein Sicherheitsrisiko gefunden. Betroffen hiervon sind HP AdvanceStack J3200A, J3201A, J3202A, J3203A, J3204A, J3205A, J3210A mit der Firmware Version A.03.02. Ein Angreifer kann durch das Ausnutzen dieser Lücke Administrationsrechte auf diesen Geräten erhalten. Ein Patch steht noch nicht zur Verfügung. Bis zu seinem Erscheinen wird empfohlen, den Web-Zugang zu den Maschinen auszuschalten oder die Management-IP's in deren Konfiguration zu entfernen.

System: HP-UX
Topic: Sicherheitslücke in setrlimit
Links: HP Company Security Bulletin #0183, OAR-2002:108, VU#726187
ID: ae-200202-026

Im Kernel von HP-UX gibt es Probleme mit der Spezifizierung von Argumenten für setrlimit. Dieses kann zu einem Denial-of-Service durch immer wieder auftretende Kernel-Pankics führen. Betroffen hiervon ist nur die Serie HP 9000 unter HP-UX 11.11. Für diese steht jetzt ein Patch bereit.

System: Debian GNU/Linux
Topic: Sicherheitslücke in Faq-O-Matic
Links: DSA-109, OAR-2002:111
ID: ae-200202-025

Der Faq-O-Matic Frequently Asked Question Manager von Debian leitet Scripting-Code ohne weitere Überprüfung an den Browser des Benutzers weiter. Mit etwas Geschick kann so ein Angreifer Cookies stehlen. Um diese Cross Site Scripting Lücke auszunutzen, ist es notwendig, dass der Benutzer in seinem Browser Java Script aktiviert hat. Dieses Java Script wird dann auf dem Rechner des Benutzers ausgeführt. Das Problem ist in der verbesserten Version 2.603-1.2 behoben.

System: Fast alle Systeme
Topic: Gefährliches Sicherheitsrisiko durch SNMP
Links: PROTOS, CA-2002-03, ISS-110, S-02-22, M-042, MS02-006, Sun Security Bulletin#215, Cisco, Cisco II, RHSA-2001-163, FreeBSD-SA-02:11, CSSA-2002-SCO.4, HP Security Bulletin #0184, SGI:20020201-01, WinITSec
ID: ae-200202-024

Das Simple Network Management Protocol (SNMP) ist ein weit verbreitetes Protokoll, mit dem Systeme überwacht und über das Netzwerk verwaltet werden. Version 1 dieses Protokolls (SNMPv1) definiert verschiedene SNMP-Messages, die für das Abrufen von Informationen, Konfigurationsänderungen, Antworten auf Anfragen, etc. nützlich sind. Jetzt wurden verschiedene Sicherheitslücken nachgewiesen, z.B. in der Behandlung von Traps oder von Anfragen. Angriffe zum Ausnutzen dieser Lücken haben u.a. Denial-of-Service, unstabiles Verhalten oder aber auch unberechtigten Administrationszugang als Folge.
Zusätzlich wurde jetzt das Tool PROTOS veröffentlicht. Dieses Werkzeug ist im Bereich SNMP sehr mächtig und erkennt viele Sicherheitslücken im Bereich SNMP. Speziell sechs verschiedene Lücken (Pattern Exception, BER encoding exception, Format String Fehler, Fehler in Integer-Werten, Fehler durch Auslassen von Symbolen und Überläufe) werden von diesem sehr Tool erkannt, dessen Effektivität durch an die Broadcast-Adresse gerichtete Anfragen erheblich gesteigert werden kann.
Sofern Patches für die Systeme zur Verfügung stehen, sollten Administratoren diese umgehend installieren. Wenn vom Hersteller noch kein Patch zur Verfügung steht (bei den meisten Systemen der Fall), sollten die Administratoren entweder SNMP deaktivieren oder aber, SNMP-Verkehr filtern, die (Default) Community-Strings ändern oder SNMP über ein separates Netzwerk abwickeln. Weitere Hinweise hierzu finden sich im Advisory des CERT/CC.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-06
ID: ae-200202-023

In der letzten Woche wurden 44 neue Sicherheitslücken gefunden:

- lotus-domino-username-disclosure - vbulletin-bbs-css - tru64-nmap-portscan-dos
- sun-jre-jvm-dos - win-ntfs-file-hiding - dcforum-cgi-recover-passwords
- msdtc-default-port-dos - siteserver-ldap-anonymous-account - siteserver-asp-css
- siteserver-ldap-plaintext-passwords - siteserver-cphost-upload-dos - netscreen-screenos-scan-dos
- blackice-ping-flood-dos - tacplus-insecure-accounting-files - mrtg-cgi-view-files
- kicq-telnet-dos - netware-nds-unauth-access - faqomatic-cgi-css
- siteserver-post-directory-traversal - mrtg-14allcgi-path-disclosure - siteserver-asp-information-disclosure
- lotus-domino-auth-bypass - siteserver-ldap-weak-passwords - expressions-dot-directory-traversal
- siteserver-sample-sql-injection - netgear-web-interface-css - mirc-nickname-bo
- msn-messenger-reveal-information - icq-macos-dos - faxpress-plaintext-password
- officex-pid-checker-dos - oracle-plsql-remote-access - exchange-attendant-incorrect-permissions
- phpwebthings-coremain-direct-access - ms-telnet-option-bo - oracle-appserver-plsql-bo
- oracle-appserver-plsql-authclient-bo - oracle-appserver-plsql-cache-bo - oracle-appserver-plsql-adddad-bo
- oracle-appserver-plsql-pls-dos - oracle-appserver-oraclejsp-view-info - texis-cgi-information-disclosure
- php-mysql-safemode-bypass - ciscosecure-nds-authentication
System: Microsoft Windows
Topic: Neuer kumulativer Patch für den Internet Explorer
Links: MS02-005, OAR-2002:105, M-041, S-02-21, WinITSec, #VU932283, CA-2002-04, ISS-111
ID: ae-200202-022

Microsoft hat einen kumulativen Patch für den Internet Explorer IE 5.01, 5.5 und 6.0 herausgegeben. Neben allen bisher bekannten Sicherheitslücken, die dieser Browser zeigt, sind sechs weitere Risiken im Bereich Pufferüberlauf, Scripting, Auslesen von Dateien, etc. beseitigt.
Der Patch ist direkt bei Microsoft herunterzuladen. Der Patch für den IE 5.01 unter Windows 2000 setzt den Service Pack 2 voraus. Der Patch für den IE 5.5 setzt auf den Service Pack 1 bzw. Service Pack 2 auf. Für den IE 6.0 wird der IE 6.0 Gold vorausgesetzt.

System: Debian GNU/Linux
Topic: Sicherheitslücke in uucp
Links: DSA-079, OAR-2002:101
ID: ae-200202-021

Eine bereits im September 2001 gemeldete Sicherheitslücke gestattet es lokalen Angreifern, die Benutzer- und Gruppenrechte von uucp zu erlangen. Der Grund hierfür ist ein Fehler bei der Behandlung von Argumenten auf der Kommandozeile. Der ursprünglich herausgegebene Patch hat nicht alle Varianten des Problems verhindert, daher steht jetzt für uucp die verbesserte Version 1.06.1-11potato2 zur Verfügung.

System: MS Windows
Topic: Lücke in BlackICE und RealSecure Server Sensor
Links: ISS-109
ID: ae-200202-020

Wie bereits berichtet (ae-200202-009), wurde in BlackICE Defender, BlackICE Agent und RealSecure Server Sensor unter Microsoft Windows 2000 und XP eine Möglichkeit zum Denial-of-Service gefunden. Die Programme können über das Netzwerk mit einem modifizierten Ping-Flut Angriff zum Absturz gebracht werden. Inzwischen steht für den BlackICE Defender Patch Release Version 2.9.car ebenso wie ein Patch für den BlackICE Agent zur Verfügung. Der Fix für den RealSecure Server Sensor 6.0.1 wird demnächst veröffentlicht. Das Gleiche gilt für den RealSecure Server Sensor 6.5, der aber von Kunden bereits per E-Mail an den technischen Support von ISS angefordert werden kann.

System: Caldera OpenLinux
Topic: Sicherheitsrisiken in OpenLDAP, mutt und rsync
Links: CSSA-2002-001, CSSA-2002-002, CSSA-2002-003, OAR-2002:102, OAR-2002:104, OAR-2002:103
ID: ae-200202-019

Wie Caldera berichtet, besteht im OpenLDAP 2.0.19 slapd eine Lücke. Authentisierte Benutzer haben die Möglichkeit, die Access Controls auszuschalten. Bei Versionen vor 2.0.8 ist dieses auch nicht authentisierten Benutzern, wie z.B. Anonymous, möglich. Durch das Schicken einer E-Mail mit sehr langen Mailadressen im Header können Angreifer im Speicher des Benutzers von mutt ein Null-Byte platzieren. Die Folge ist, dass beliebiger Code auf dem Rechner des Benutzers ausgeführt werden kann. Der Speicher eines rsync Server-Prozesses kann über das Netzwerk verändert werden. Als Folge könnten unberechtigte Downloads vom Server möglich sein. Prinzipiell besteht aber auch die Möglichkeit, dass dieses genau umgekehrt wird: Ein Server kann auch von einem anfälligen Client Downloads durchführen.
Patches stehen zur Verfügung und sollten baldmöglichst installiert sein.

System: Microsoft Windows 2000, Microsoft Interix 2.2
Topic: Sicherheitsrisiko in Telnet
Links: MS02-004, OAR-2002:099, WinITSec, M-039
ID: ae-200202-018

Über den Telnet-Service ist ein Shell-Zugang zu Systemen möglich. Bei zwei Systemen von Microsoft (Windows 2000, Interix 2.2) werden die übergebenen Daten nicht vollständig geprüft, so dass hier das Risiko eines Pufferüberlaufes besteht. Die Folge ist entweder ein einfacher Denial-of-Service, indem der Telnet-Service einfach abstürzt, oder die Möglichkeit, dass auch über das Netzwerk Angreifer beliebigen Code auf dem System ausführen können. Dies geschieht dann mit den Rechten des Telnet-Services - also meist als System. Microsoft hat zur Behebung dieser Lücke Patches für Microsoft Interix 2.2 und Microsoft Windows 2000 veröffentlicht. Dieser Patch ist auch im Windows 2000 Security Roll-up Package 1 enthalten.

System: Oracle 9iAS
Topic: Sicherheitslücke in PL/SQL Modul
Links: M-037, WinITSec, OAR-2002:098, VU#923395, VU#878603, VU#878603, VU#659043, VU#750299, VU#805915
ID: ae-200202-017

Im PL/SQL Modul des Oracle Application Server existieren mehrere Pufferüberläufe, die einem Angreifer über das Netzwerk das Ausführen von beliebigem Code erlauben. Ein Patch steht jetzt zur Verfügung.

System: Linux Mandrake
Topic: Sicherheitslücke in groff
Links: MDKSA-2002-012, OAR-2002:100
ID: ae-200202-016

Das Programm 'groff' enthält als Sicherheitslücke einen ausnutzbaren Pufferüberlauf. Da 'groff' vom Drucksystem 'LPRng' aufgerufen wird, kann diese über das Netzwerk dazu benutzt werden, Programme mit den Rechten des Benutzers "lp" auszuführen. Ein Patch steht jetzt zur Verfügung.

System: Cisco Secure Authentication Control Server
Topic: Sicherheitslücke bei der Authentisierung
Links: Cisco, M-038, OAR-2002:095
ID: ae-200202-015

Bestimmte Versionen des Cisco Secure Authentication Control Server (ACS) ermöglichen die Authentisierung von Benutzern, deren Konten im Novell Directory Services (NDS) deaktiviert oder abgelaufenen sind. Nur Cisco Secure ACS version 3.0.1 ist von diesem Problem betroffen, falls er für NDS konfiguriert ist. Ein Patch steht zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in wmtv
Links: DSA-108
ID: ae-200202-014

'wmtv' schreibt die Konfigurationsdatei mit Superuser-Rechten und ohne weitere Prüfung. Ein bösartiger Benutzer kann das ausnutzen und wichtige Dateien beschädigen. Ein Patch ist jetzt verfügbar.

System: Microsoft Exchange Server 2000
Topic: Sicherheitslücke durch Rechte für die Registry
Links: MS02-003, WinITSec, M-040
ID: ae-200202-013

Der Microsoft Exchange System Attendant ist einer der Basis-Services für Microsoft Exchange. Er ist für verschiedene Funktionen wie z.B. die Remote-Administration über die Exchange System Manager Microsoft Management Console (MMC) zuständig. Auch werden durch ihn die entsprechenden Rechte für die Registry vergeben. Eine Lücke im System Attendant sorgt dafür, dass Mitglieder der Gruppe "Everyone" Zugang zum WinReg Key haben. Hierdurch ist die Registry über das Netzwerk für diese Benutzer zugänglich und veränderbar - nicht nur die Gruppe der Administratoren. Zum Schließen dieser Lücke hat Microsoft einen Patch veröffentlicht.

System: Mac
Topic: Denial-of-Service gegen Microsoft Office v. X
Links: MS02-002, OAR-2002:094
ID: ae-200202-012

Microsoft Office v. X für Mac enthält einen Mechanismus gegen Raubkopien, der entdeckt, wenn innerhalb eines Netzwerkes mehrere Kopien eines Office mit dem gleichen Produkt-Identifier laufen. Dieses Feature von Office, das auch Network Product Identification (PID) Checker genannt wird, vergibt die eindeutige PID und vergleicht diesen über das Netzwerk. Sofern ein Office mit dem gleichen PID gefunden wird, fährt Office herunter.
Eine Lücke in diesem Network PID Checker beruht darauf, dass bei verfälschten Meldungen der PID Checker ausfällt - und damit Office nicht mehr nutzbar ist. Bei diesem plötzlichen Herunterfahren von Office besteht die Gefahr, dass ungesicherte Daten verloren sind.
Zur Behebung dieses Problems hat Microsoft einen Patch für Microsoft Office v. X zur Verfügung gestellt.

System: Caldera UnixWare 7
Topic: Sicherheitslücke in libc
Links: CSSA-2002-SCO.3, OAR-2002:097,
ID: ae-200202-011

Ein Benutzer kann Bibliotheksfunktionen über Umgebungsvariablen dazu veranlassen, seinen eigenen Nachrichtenkatalog zu verwenden. Unter Umständen können damit durch SetUID oder SetGID Programme erweiterte Rechte erlangt werden. Ein Patch ist jetzt verfügbar.

System: FreeBSD
Topic: Sicherheitslücken in fstatfs und rsync
Links: FreeBSD-SA-02:09, FreeBSD-SA-02:10
ID: ae-200202-010

Es existiert eine Race Condition, bei der eine Datei zwischen einem Aufruf von fstatfs() und dem Zugriff auf diese Datei gelöscht werden kann. Ein lokaler Benutzer kann dadurch einen Absturz des Kernel verursachen. Zur Zeit ist nur vom procfs bekannt, dass es diesen Fehler zulässt.
Ein Angreifer kann über das Netzwerk NUL Bytes auf den Stack von 'rsync' schreiben. Diese Sicherheitslücke kann genutzt werden, um beliebigen Code mit den Rechten des Benutzers von 'rsync' auszuführen.
Patches stehen jetzt zur Verfügung.

System: MS Windows
Topic: Lücke in BlackICE und RealSecure Server Sensor
Links: ISS-109
ID: ae-200202-009

In allen aktuellen Versionen von BlackICE Defender, BlackICE Agent und RealSecure Server Sensor unter Microsoft Windows 2000 und XP wurde jetzt eine Möglichkeit zum Denial-of-Service gefunden. Die Programme können über das Netzwerk mit einem modifizierten Ping-Flut Angriff zum Absturz gebracht werden. Diese Lücke wird durch einen Fehler in den Routinen, die Pakete sammeln verursacht. Der interne Speicher kann beliebig überschrieben werden. Sofern die Systeme durch eine Firewall geschützt sind, besteht keine Gefahr, wenn ICMP nicht hindurchgelassen wird. Derzeit steht noch kein Patch zur Verfügung, ISS ist aber dabei, eine Verbesserung zu entwickeln. Bis dahin sollte an Firewalls die Konfiguration bezüglich ICMP kontrolliert und ggf. verbessert werden.

System: Cisco
Topic: Tipps für den Media Gateway Controller
Links: Cisco, OAR-2002:092
ID: ae-200202-008

Der Media Gateway Controller (MGC) wird auf ein bestehendes Solaris OS installiert. Die Default-Installation von Solaris zeigt einige bekannte Sicherheitslücken. Cisco hat jetzt Pakete veröffentlicht, die einerseits die neuesten Patches installieren, anderersesits aber auch das Betriebssystem härten.

System: HP-UX
Topic: Sicherheitslücke in Netscape
Links: HP Company Security Bulletin #0182, OAR-2002:093
ID: ae-200202-007

Bei HP9000 der Serien 700/800 unter HP-UX 11.00 und 11.11, auf denen Netscape 6.01 für HP-UX installiert ist, besteht die Möglichkeit, dass Cookies gestohlen werden. Die Folge ist, dass möglicherweise private Informationen des Benutzers für Angreifer ersichtlich sind. Es wird empfohlen, ein Upgrade auf Netscape 6.2.1 für HP-UX durchzuführen.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-05
ID: ae-200202-006

In der letzten Woche wurden 40 neue Sicherheitslücken gefunden:

- cows-cgi-css - cows-cgi-obtain-information - phppgadmin-plaintext-password
- squirrelmail-html-execute-script - squirrelmail-spellchecker-command-execution - gnu-chess-bo
- bindview-netinventory-plaintext-password - linux-rsync-root-access - w3perl-http-header
- tarantella-gunzip-tmp-race - ganglia-graph-command-execution - winxp-manifest-xml-dos
- wikkitikkitavi-include-template - kashare-xkas-icon-symlink - bru-tmp-file-symlink
- uml-kernel-memory-access - hosting-controller-brute-force - sapgui-invalid-connect-dos
- pgpfire-icmp-fingerprint - vaio-html-gain-access - acedirector-http-reveal-ip
- agora-cgi-revel-path - formmail-referer-header-spoof - formmail-smtp-header-spam
- intel-wlan-wep-plaintext - irix-o2-vcp-view-information - sas-sastcpd-spawner-bo
- sas-sastcpd-spawner-format-string - phpsmssend-command-execution - eserv-pasv-dos
- eserv-ftp-bounce - ubbthreads-file-upload - win-sid-gain-privileges
- sas-sastcpd-authprog-env - xoops-private-message-css - xoops-userinfo-information-disclosure
- xoops-pmlite-image-css - ahg-search-execute-commands - cnet-catchup-gain-privileges
- win2k-empty-tcp-dos
System: Microsoft Windows 2000
Topic: Neu: Windows 2000 Security Rollup Package 1
Links: Microsoft
ID: ae-200202-005

Für Microsoft Windows 2000 ist ein kumulativer Patch erschienen, der viele Lücken nach Service Pack 2 schließt. Hierbei handelt es sich um die Folgenden:
OS: MS01-007, MS01-011, MS01-013, MS01-024, MS01-036, MS01-041, MS01-046, MS02-001. FrontPage Server Extensions: MS01-035. Hyperterminal: MS00-079. Indexing Service: MS01-025, MS01-033. Internet Explorer 5.01: MS01-051. Internet Information Service 5.0: MS01-004, MS01-026, MS01-044. Netmeeting: MS00-077. NNTP Service: MS01-043. SMTP Service: MS01-037. Telnet Service: MS01-031. Terminal Service: MS01-040, MS01-052.
Folgender Patch muss separat installiert werden: MS01-022. Der Grund hierfür ist, dass es sich um einen Fehler im Microsoft Data Access Component Internet Publishing Provider handelt - und nicht direkt Windows 2000.
Patches, die nach MS01-052 erschienen sind, werden im später erscheinenden SRP2 enthalten sein.
Es wird empfohlen, zu überprüfen, ob alle Ihre Systeme unter Win2k diese Patches installiert haben. Sofern nicht, ist die Installation von SRP1 sinnvoll. Auf keinen Fall sollte übersehen werden, dass neben den hier genannten ggf. die Installation weiterer Patches notwendig ist.

System: SuSE Linux
Topic: Sicherheitsrisiko in rsync
Links: SuSE 7.3, SuSE 7.2, SuSE 7.1
ID: ae-200202-004

Durch eine Lücke in rsync kann ein Angreifer, der einen Integer-Vorzeichenfehler ausnutzt, möglicherweise über das Netzwerk Root-Rechte am System erhalten. Ein Patch steht zur Verfügung und sollte zeitnah installiert sein.

System: Conectiva Linux
Topic: Sicherheitsrisiko in pine
Links: OAR-2002:090
ID: ae-200202-003

Pine ist ein von der Washington University entwickelter, textbasierter Client für Mail und News. Durch eine Lücke im URL-Handler von Pine können Angreifer über das Netzwerk beliebige, in einem URL versteckte Shell-Kommandos auf der Maschine des Benutzers ausführen. Diese Lücke betrifft nur Benutzer, die msg-view-url als Option eingeschaltet haben. Es wird ein Upgrade auf die neue Version von Pine empfohlen.

System: Linux Mandrake
Topic: Sicherheitslücke in gzip
Links: MDKSA-2002-011, OAR-2002:091
ID: ae-200202-002

In 'gzip' existiert ein Pufferüberlauf, den ein Angreifer über das Netzwerk ausnutzen kann, wenn 'gzip' auf einem Server (z.B. einem FTP-Server) läuft. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in jgroff
Links: DSA-107, OAR-2002:088
ID: ae-200202-001

Der 'pic' Befehl in 'jgroff' ist anfällig gegen einen Format String Angriff, der es ermöglicht die Option '-S' zu umgehen und beliebigen Code auszuführen. Ein Patch ist jetzt verfügbar.



(c) 2000-2017 AERAsec Network Services and Security GmbH