THEMEN

Log-Datei reicht um untergeschobene Befehle auszufuehren
Veröffentlicht am Dienstag, 06.Januar 2009 von Redaktion


Es heißt, dass es Angreifern möglich sein soll eigene Befehle auf dem System von seinen Opfern auszuführen nachdem er eine Schwachstelle im freien Terminal-Emulator für X Window xterm ausgenutzt hat um in dessen System einzudringen. Dafür soll es nötig sein, dass die Opfer eine präparierte Datei mit cat oder more anzeigen lassen auf der eine bestimmte Escape-Sequenz enthalten ist.



Man kann die Lücke mit perl -e 'print "eP$qnwhoamine"' > bla.log testen, woraufhin der Befehl whoami ausgeführt wird nachdem der Befehl cat bla.log ausgeführt wurde. Der Entdecker dieser Lücke meint, dass so ein präparierter Eintrag schon vorher durch Angriffe in die Syslog-Datei des Systems gelangen konnten.

Es könnte auch sein, dass eine Zeichenkette in einer Mail enthalten war , die um Nachrichten zu lesen zum tragen kommt. Um dieses Problem zu beseitigen sollen sowohl von Debian wie auch Ubuntu schon Updates veröffentlicht worden sein.

Ein ähnliches Problem im 'Window Title Operations' , dass sich ausnutzen lässt um Befehle auszuführen wurde zusätzlich von Ubuntu mit seinem Update behoben. Die Schwachstelle wird von xterm mit einem offiziellen Patch geschlossen. Mit einem zusätzlichen Update hat Debian die Änderung des Fonts, benutzerdefinierter Tasten und der X-Einstellungen über Escape-Sequenzen deaktiviert.






letzten News

  DSGVO Besonnenheit statt Panik
 
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
RegistryBooster
ClearProg