Zwar dürften die Darmstädter Forscher mit ihrem letzten Bericht zum schnellen Knacken der WLAN-Verschlüsselung WEP dieser den Gnadenstoß versetzt haben, Anwender haben jetzt aber die Möglichkeit, sich Angriffen zu widersetzen und sogar zurückzuzschlagen. In der für solche Attacken verwendeten Werkzeugsammlung Aircrack-ng steckt nämlich eine Schwachstelle, mit der sich das System eines Angreifers außer Gefecht oder unter Kontrolle bringen lässt.
Aircrack nutzt zum Sammeln der Pakete das Tool airodump-ng, bei dem beim Einlesen bestimmter präparierter WLAN-Paket ein Buffer Overflow auftritt. Darüber lässt sich Code einschleusen und ausführen. Dazu muss der Angreifer aber die Logging-Funktion mit der Option -w respektive --write eingeschaltet haben. Ein rudimentärer Exploit steht bereits zur Verfügung, der etwa auf der aktuellen Pen-Tester-Werkzeugsammlung BackTrack 2.0 in der Lage sein soll, eine Shell an einen Netzwerkport zu binden. Betroffen sind Aircrack-ng 0.7 und vorhergehende Versionen. Im Quellcode in den Repositorys ist der Fehler in der stabilen Version und der Entwicklerversion behoben.
Siehe dazu auch:
* Buffer overflow vulnerability has been found in airodump-ng, Fehlerbericht auf aircrack-ng.org
Quelle und Links :
http://www.heise.de/security/news/meldung/88278