You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-945

[Generic/Ethereal] Schwachstellen bei der Verarbeitung des ISIS-Protokolls
(2002-08-30 11:52:23.731531+00) Druckversion

Quelle: http://www.ethereal.com/appnotes/enpa-sa-00006.html

Das Netzwerk-Analyse-Werkzeug Ethereal weist eine Pufferüberlaufschwachstelle bei der Verarbeitung des ISIS-Protokolls auf.

Betroffene Systeme

  • Ethereal incl. Version 0.9.5

Nicht betroffene Systeme

  • Ethereal 0.9.6

Einfallstor
Analysieren des Datenstroms mit Ethereal und Empfang von speziell gestalteten Paketen bzw. Import und Analyse eines Datenstroms durch Ethereal.

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Ethereal-Prozesses
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Ethereal ist ein freier Netzwerk-Protokoll-Analysator, der für zahlreiche Plattformen verfügbar ist.

Beschreibung
Ethereal weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von Intermediate System to Intermediate System (ISIS)-Paketen auf. Durch diese Schwachstelle kann beliebiger Programmcode beim Analysieren eines Datenstroms mit den Privilegien des Ethereal-Prozesses ausgeführt werden. Da Ethereal zumeist mit root-Rechten ausgeführt wird, kann dies zu einem remote root compromise des betreffenden Rechners ausgenutzt werden.

Feststellen der Verwundbarkeit
Starten von Ethereal und über den Menüpunkt "Help|About Ethereal" die Versionsnummer ermitteln. Alternativ kann die Versionsnummer auch über den Kommandozeilenbefehl "ethereal -v" ausgegeben werden.

Workaround
Deaktivieren Sie die Analyse von ISIS-Paketen über den Menüpunkt "Edit|Protocols".

Gegenmaßnahmen
Update auf Ethereal Version 0.9.6

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.