Wer mit TCPDUMP im Netzwerk schnüffelt, könnte derzeit Probleme bekommen: Angreifer können mit präparierten Paketen eine Schwachstelle in der Software ausnutzen und fremden Code einschleusen. Der Sicherheitsforscher mu-b von digit-labs.org hat die Schwachstelle entdeckt und Beispielsoftware veröffentlicht, die den Fehler demonstriert.
Aufgrund eines nicht abgefangenen Ganzzahlüberlaufs in der Datei print-bgp.c können sorgsam präparierte Border-Gateway-Protokoll-Pakete (BGP) in einer snprintf()-Funktion einen Pufferüberlauf auslösen. Dadurch kann die Software abstürzen oder sogar eingeschmuggelter Schadcode zur Ausführung kommen.
Der Fehler betrifft die TCPDUMP-Version 3.9.6 und ältere. Aktualisierte Pakete stehen noch nicht bereit, im Versionsverwaltungssystem haben die Entwickler das Problem jedoch bereits beseitigt. Nutzer der Software können den Patch selbst in ihre Quellen einpflegen und die Software neu kompilieren. Die Linux-Distributoren sollten aber in Kürze aktualisierte Pakete verteilen.
Siehe dazu auch:
* Quellcode-Patch im Versionsverwaltungssystem von TCPDUMP
* Schwachstellendemonstration von mu-b von digit-labs.org
Quelle und Links :
http://www.heise.de/security/news/meldung/93017