Autor Thema: Curl und wget stolpern über Microsoft-Authentifizierung  (Gelesen 565 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die weit verbreiteten Download-Werkzeuge curl, die dazugehörige Bibliothek libcurl sowie wget enthalten einen Fehler in den Routinen zur NTLM-Anmeldung an Webservern, durch den manipulierte Server Code einschleusen könnten. Dieser kommt mit Benutzerrechten zur Ausführung. Das Problem wird noch weiter verschärft, da ein Webserver über eine HTTP-302-Redirect-Fehlermeldung eine Anmeldung mit dem NT-LAN-Manager(NTLM)-Protokoll erzwingen kann. Durch überlange Server-Antworten kann dabei ein Puffer fester Größe überlaufen.

Die NTLM-Authentifizierung ist ein propietäres, von Microsoft ursprünglich für Windows-Netzwerke entwickeltes und eingeführtes Anmelde-Protokoll, das die Redmonder dann auch zur Authentifizierung an Webservern übernommen haben. iDefense erläutert in einer Sicherheitsmeldung hierzu, dass wget Code zur NTLM-Authentifikation vom curl-Projekt kopiert hat. So konnte sich der Fehler auch dort einschleichen.

Betroffen sind wget 1.10 sowie curl und libcurl von Version 7.10.6 bis einschließlich 7.14.1. Die wget-Entwickler schließen die Lücke mit der Version 1.10.2; curl und libcurl sind ab Version 7.15.0 nicht mehr verwundbar. Weiterhin nennt iDefense als Workaround, in der Konfiguration die NTLM-Authentifizierung zu unterbinden. Für die Linuxdistribution von Mandriva stehen schon aktualisierte Pakete bereit. Die anderen Distributoren dürften in Kürze nachziehen. Aufgrund des weitreichenden Einsatzes dieser Tools ist ein zeitnahes Update anzuraten.

Bemerkenswert ist die schnelle Reaktionszeit der Open-Source-Entwickler: Vorgestern wurde ihnen der Fehler gemeldet, gestern legten sie schon fehlerbereinigte Pakete vor und veröffentlichten Details zur Schwachstelle.

Siehe dazu auch:

    * Security Advisory von iDefense

Quelle und Links : http://www.heise.de/newsticker/meldung/64912

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Update für Dateitransfertool cURL
« Antwort #1 am: 04 März, 2009, 13:24 »
Ein Sicherheits-Update für das Dateitransfer-Tool cURL (Client for URL) und die dazugehörige Bibliothek libcurl behebt eine Schwachstelle, durch die ein Angreifer Einblick in Dateien auf dem System erhalten oder diese sogar überschreiben kann. Ursache ist die automatische Redirect-Funktion von cURL, womit ein präparierter Server von einer http://- auf eine file://-URL umleiten kann. Nach Angaben der Entwickler soll es so möglich sein, dass ein System Dateien an andere Systeme oder Anwendungen sendet. Sofern libcurl mit SCP-Unterstützung übersetzt wurde, sollen sich sogar Befehle auf einem verwundbaren System ausführen lassen.

Betroffen sind cURL und libcurl ab Version 5.11 sowie 7.19.3. In den cURL-Versionen vor 5.10 ist der Fehler nicht zu finden. Ab Version 7.19.4 ist das Problem behoben. Die Entwickler haben Patches zur Verfügung gestellt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücke: wget akzeptiert gefälschte SSL-Zertifikate
« Antwort #2 am: 02 September, 2009, 08:53 »
Über eine Schwachstelle in wget besteht die Chance, das sich SSL-Zertifikate für beliebige Domänen fälschen lassen. Ein Workaround beseitigt den Mangel.

Laut einem Bericht der Sicherheitsexperten von Secunia tritt die Schwachstelle in allen aktuellen Versionen (1.x) von wget auf. Das Tool ist vor allem in Linux Umgebungen verbreitet und wird zum schnellen Download von Dateien/Webseiten per URL genutzt. Angreifer, die beispielsweise über eine Man-in-the-Middle Attacke agieren, können durch das Einfügen des Nullzeichens „\0“ in SSL-Zertifikate die Lücke ausnutzen und ein gültiges Zertifikat emulieren. Die Sicherheitslücke wurde bereits im Repository von wget geschlossen. Alle gängigen Linux Distributionen werden in den nächsten Tagen entsprechende Update bereitstellen.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )