Autor Thema: DoS-Schwachstelle in Teamspeak-Server  (Gelesen 539 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
DoS-Schwachstelle in Teamspeak-Server
« am: 25 Juli, 2007, 09:19 »
Eine Schwachstelle in der Sprachkonferenzsoftware Teamspeak soll sich ausnutzen lassen, um den Server aus dem Tritt zu bringen. Auf dem Exploit-Portal Milw0rm ist dazu eine Demo erschienen, die die DoS-Lücke vorführt. Bestimmte HTTP-Requests mit sehr langen Nutzernamen und Passwörtern führen beim eingebauten Webserver zu einer sehr hohen CPU-Last. In der Folge reagiert der gesamte Server nur noch träge oder gar nicht mehr. Eine vorherige Authentifizierung ist für den Angriff nicht erforderlich.

Der Fehler wurde in Version 2.0.x für Windows gefunden. Wahrscheinlich sind auch vorhergehende Versionen betroffen. Ob der Fehler bereits gefixt wurde, ist weder den Seiten der Entwickler noch des Anbieters zu entnehmen. Abhilfe schafft derzeit nur, den Zugriff auf den TCP-Port 14534 zu beschränken.

Siehe dazu auch:

    * TeamSpeak 2.0 (Windows Release) Remote D0S , Exploit von Yag Kohha -> http://milw0rm.com/exploits/4205

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücke in TeamSpeak-2-Server
« Antwort #1 am: 02 August, 2007, 10:38 »
Durch eine Lücke im TeamSpeak-Server 2.x für Windows und Linux ist es möglich, beliebige Dateien auf dem Server auszulesen und erhaltene Informationen für weitere Angriffe zu missbrauchen. Wird etwa zur Verwaltung eines Servers die Managementsoftare PLESK benutzt, so ließe sich das Passwort dafür auslesen, um administrativen Zugriff auf das System zu erhalten.

Betroffen sind alle Versionen der Sprachkonferenzsoftware bis einschließlich 2.0.23.17, in der Beta-Version 2.0.23.19 für Windows und Linux ist der Fehler behoben. Allerdings ist die offizielle stabile Version von TeamSpeak bei 2.0.20.1 stehen geblieben. Anwender sollten aus Sicherheitsgründen auf die Beta-Version wechseln oder den Zugriff auf TCP-Query-Port 51234 beschränken. Allerdings sollten sie so schnell wie möglich handeln, da sich der Fehler sehr leicht ausnutzen lässt. Heise Security liegt ein nicht öffentlicher Exploit bereits vor.

Heise Security hat zudem Hinweise eines TeamSpeak-Hosters, der namentlich nicht genannt werden will. Danach wurden die für Teamspeak 2 autorisierten Hoster nicht vom Hersteller über das Problem informiert. Auch bei der vergangene Woche gemeldeten DoS-Lücke hätten die Hoster erst über unabhängige Seiten erfahren. Die Szene sei über die Vorgehensweise zunehmend verärgert, traue sich jedoch nicht, Kritik zu äußern, da demnächst TeamSpeak 3 erscheinen soll, das nur ausgesuchte Hoster anbieten dürfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )