Die weit verbreiteten Download-Werkzeuge curl mit der dazugehörigen
Bibliothek libcurl und wget enthalten einen Fehler in den Routinen
zur NTLM-Anmeldung an Webservern. Durch diesen Fehler könnten
manipulierte Server Code einschleusen, der dann mit Benutzerrechten
zur Ausführung kommt.
Das Problem wird noch weiter verschärft, da ein Webserver
über eine HTTP-302-Redirect-Fehlermeldung eine Anmeldung mit
dem NT-LAN-Manager(NTLM)-Protokoll
erzwingen kann. Durch überlange Server-Antworten kann dabei
ein Pufferüberlauf auftreten.
Microsoft hat das proprietäre NTLM-Authentifizierungsprotokoll
ursprünglich für Windows-Netzwerke entwickelt. Dieses
wird auch zur Authentifizierung an Webservern verwendet. In einer
Sicherheitsmeldung
erläutert iDefense, dass wget Code zur NTLM-Authentifikation
vom curl-Projekt kopiert hat, womit sich der Fehler auch in wget
eingeschlichen hat.
Betroffen sind die Versionen wget 1.10 sowie curl und libcurl in
der Version 7.10.6 bis einschließlich 7.14.1. Die Entwickler
schließen die Lücke mit der Version wget 1.10.2, curl
und libcurl ab Version 7.15.0.
Beachtlich ist die schnelle Reaktionszeit der Open-Source-Entwickler:
Der vorgestern gemeldete Fehler wurde gestern bereinigt, und die
Details zur Schwachstelle wurden ebenfalls gestern veröffentlicht.
Die Prof. Hellberg
EDV-Beratung und IT-Consulting Hannover betreut Kunden, die
OpenSource-Software in produktiven Bereichen erfolgreich einsetzen.
Über die kurzen Fehlerbereinigungszeiten wird eine optimale
Verwendbarkeit der Produkte gewährleistet. Scheuen Sie nicht,
uns, die Prof. Hellberg
EDV-Beratung und IT-Consulting Hannover anzusprechen!
(rb, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|