Sicherheitslöcher – kein alleiniges Vorrecht von Microsoft
Veröffentlicht am: 28.09.2003 23:03:01

Nachdem in den letzten Wochen vor allem die Microsoft Betriebssysteme mit den Würmern Sobig.F, Blaster und dem schrecklichen Swen in den Schlagzeilen standen, waren es in der letzten Woche die OpenSource Produkte sendmail (Mailserver), OpenSSH (sichere Kommunikation) und pro-ftp (FTP-Server), die durch Sicherheitslöcher für Unruhe sorgten.

Für den beliebten Mail Transfer Agent (MTA, aka. Mailserver) sendmail, über den noch immer ein Großteil des Mailverkehrs im Internet abgewickelt wird, wurde ein Buffer Overflow entdeckt, über den ein Angreifer von außen Zugriff auf einen Rechner erlangen könnte.

In der portierbaren Version des OpenSSH Servers – die Version, die auch unter GNU/Linux, AIX, ... eingesetzt werden kann, wurden in kurzen Abständen gleich mehrere Sicherheitslöcher gefunden. Ursache waren hier gravierende Änderungen im PAM (Pluggable Authentification Module), die mehrere Probleme nach sich zogen.

Auch im FTP-Server pro-ftp wurde ein Sicherheitsloch gefunden. Hier handelt es sich um ein Problem im Umgang mit ASCII-Files, das es einem Angreifer ermöglichen könnte, root-Zugang zum Rechner zu erhalten.

Man sieht also, auch OpenSource Produkte sind vor Sicherheitslöchern nicht gefeit. In der Regel werden diese aber auch sehr schnell wieder behoben. Was man von Closed Source Produkten nicht immer behaupten kann. Wichtig ist aber, sowohl unter Windows, aber auch unter anderen Betriebssystemen wie GNU/Linux oder BSD, dass man regelmäßig alle Sicherheitsupdates einspielt.

Einen Überblick über die wichtigsten Sicherheitslücken bieten wir einerseits online, aber auch im Security Corner in jedem WCM.

CERT Advisory CA-2003-25 Buffer Overflow in Sendmail
CERT Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH
ProFTPD ASCII File Remote Compromise Vulnerability

Martin Leyrer




Gedruckt von WCM (http://www.wcm.at/contentteller.php/news_story/sicherheitsloecher__kein_alleiniges_vorrecht_von_microsoft.html)