scip ag

Transcription

scip ag
scip ag
wenn diese Spezies zur Zeit von der
Öffentlichkeit
nicht
besonders
viel
Aufmerksamkeit bekommt. Als Reaktion auf die
Bombardierung der chinesischen Botschaft in
Belgrad durch die USA haben auch chinesische
Hacker mehrfach Webseiten amerikanischer
Institutionen angegriffen. Vorwiegend wurden
dabei Defacements durchgeführt. Bei diesem
Web-Graffiti wurden die Internet-Dokumente mit
Sprüchen und Parolen versehen. Da dies auf den
ersten Blick ein offensichtlicher Eingriff Dritter
war, konnten die betroffenen Organisationen
höchstens einen Image-Schaden verbuchen. Viel
schlimmer wäre das subtile Verbreiten von
Falschmeldungen gewesen.
Contents
1.
Editorial
2.
Neuerungen der scip AG
3.
Neue Sicherheitslücken
4.
Linktipps
5.
Buchtipps
6.
Fragen und Antworten
7.
Literaturverzeichnis
8.
Impressum
1.
Editorial
Es scheint, als hätten erst gerade mal wieder
einen der unzähligen Kriege überstanden, die der
Menschheit noch bevorstehen. Der zu einem
Medienspektakel aufgebauschte Event zeigte,
dass die vermeintliche „chirurgische Präzision“
des Tötens doch noch nicht so ausgereift ist, wie
man uns dies seit dem ersten Golfkrieg glauben
machen wollte. Krieg ist und bleibt ein dreckiges
Geschäft. In jeder Hinsicht? Nicht wirklich, darf
man den Science-Fiction Szenarien Glauben
schenken, die sich mit dem sogenannten CyberKrieg beschäftigen. Der Krieg am Computer, ein
Gedanke, der nicht nur unzähliche Buchautoren
und Filmemacher in ihren Bann gezogen hat
[Clancy et al. 2003].
Auch wenn dies gerne mit einem Lächeln als
Science-Fiction beäugt wird, ist es doch keine
reine Phantasie mehr. Kurz vor Ostern 1999
meldete die NATO juguslawische Angriffe aus
dem Internet. Die "Attacke", die von einem
Belgrader Computer ausging, war allerdings bei
genauerem
Nachlesen
lediglich
eine
Massensendung von tausenden Emails, die das
elektronische Postfach des Militärbündnisses für
andere
Besucher
mehrere
Tage
lang
unzugänglich machte. Ein störendes Ereignis für
die Betroffenen. Aber eine ernstzunehmende
Gefahr?
Laut dem offiziellen Wörterbuch des Pentagon
umfasst das Wort Informationskrieg "Aktionen,
die
unternommen
werden,
um
die
Informationsüberlegenheit zu erlangen, indem die
Informationen, informationsbasierten Prozesse,
Informationssysteme und computerbasierten
Netze beeinträchtigt werden, während die
eigenen Informationen, informationsbasierten
Prozesse,
Informationssysteme
und
computerbasierten
Netze
ausgenutzt
und
verteidigt werden.“
Dieses Propaganda-Denken ist nicht erst seit
dem Sturz von Saddam Hussein Wirklichkeit
geworden. Lächerlich anmutende InformationsKriege wurden schon zu Zeiten des zweiten
Weltkrieges geführt. Im Nachhinein können
Falschinformationen viel einfacher als falsch und
ihre Verbreitung als Lächerlich bezeichnet
werden. Das Täuschen des Volkes während
Krisenzeiten ist jedoch mittlerweile zu einer
wahren Kunst geworden – Es liegt an uns
Konsumenten, jeglicher Information kritisch zu
entgegnen. Die erste Frage, die man sich stets
zu stellen hat ist, wer von dieser Information, so
wie sie vorliegt, einen Vorteil erhalten könnte.
Sodann erkennt man, dass die Information nur
selten des Aufklärungswillen veröffentlicht wird.
Marc Ruef <[email protected]>
Security Consultant
Zürich, 10. Mai 2003
Politisierende Computerfreaks gibt es, auch
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 1/11
s c i p
2.
a g
Neuerungen der scip AG
2.3 Workshophinweise
2.1 Merkblatt Computerviren online
Es gibt einige grundlegende Gesetze, die im
Bereich der Computersicherheit unabdingbar
sind. Die scip AG stellt Ihnen auf der Webseite
Merkblätter zur Verfügung, die Ihnen die
Grundsätze kurz und prägnant zusammenfassen.
Das erste Merkblatt widmet sich dem Thema der
Computerviren. So werden darin die Fragen
beantwortet, wie man einem Virenbefall
vorbeugen kann, was auf einen Virenbefall
hindeutet und wie man sich bei einer
vermeintlichen Infektion verhalten soll.
Das scip AG Workshopportfolio finden Sie auf
der Firmenwebseite unter Dienstleistungen
http://www.scip.ch/dienstleistungen/workshops/
Mai 2003
27.05.2003
Vulnerability Assessment
28.05.2003
Log Management
Juni 2003
2.2 Workshop Datenbank online
Das gesamte öffentliche Workshopangebot der
scip
AG
ist
nun
aufrufbar
(http://www.scip.ch/dienstleistungen/workshops/).
Zur
Erleichterung
der
Navigation,
sind
Filterfunktionen vorhanden. Wir freuen uns
darauf, Sie an einem der nächsten Workshops
begrüssen zu können.
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 2/11
s c i p
3.
a g
Verbreitete Webbrowser und fester Bestandteil
moderner Windows-Betriebssysteme. Durch ein
speziell formatiertes HTML-Dokument kann der
Internet Explorer des Besuchers zum Absturz
gebracht werden. Ein proof-of-concept Exploit
wurde dem Bugtraq-Posting beigelegt. Microsoft
wird sehr wahrscheinlich in absehbarer Zeit mit
einem Patch reagieren.
Neue Sicherheitslücken
Die erweiterte Auflistung hier besprochener
Schwachstellen sowie zusätzliche
Sicherheitslücken sind unter
http://www.scip.ch/cgi-bin/smss/showadv.pl
publiziert.
3.1 Microsoft Internet Explorer Object
Denial of Service
Expertenmeinung:
Und schon wieder eine remote ausnutzbare
Schwachstelle im beliebten Internet Explorer. Ein
sehr gutes Beispiel dafür, dass ein Mehr an
Funktionalität stets auf die Kosten der Sicherheit
geht, denn welcher Programmierer kommt schon
mit der dadurch anwachsenden Komplexität
zurecht? Schade ist, dass wir, die Benutzer,
solchen Schwachstellen wehrlos ausgeliefert
sind. Es heisst also abwarten und Tee trinken,
bis wir einen neuen Patch einspielen dürfen.
3.2 Microsoft Windows Form Input Type
Denial of Service
3.3 Nokia IPSO WebGUI erweiterte
Leserechte
3.4 Microsoft Outlook Express MHTML
Eingabe Ungültigkeit
3.5 Cisco Secure Access Control Server
für Windows Admin Pufferüberlauf
3.2 Microsoft Windows Form Input
Type Denial of Service
3.6 Cisco Catalyst Enable Passwort
umgehen
Remote: Ja
Datum: 22 . April 2003
Patch: http://www.microsoft.com/
3.7 Microsoft Internet Explorer ActiveX
Plugin.ocx Heap Overflow
3.8 Microsoft Internet Explorer HTTP-
Rückantworten Pufferüberlauf
3.9 Mdaemon IMAP4 Pufferüberlauf
3.10 Mdaemon POP3 Denial of Service
3.11 Diverse Webbrowser HTML-Unicode
Denial of Service
3.12 Kerio Personal Firewall Pufferüberlauf
3.13 Mirabilis ICQ 2003 mehrere
Sicherheitslücken
3.14 Microsoft Internet Explorer DHTML-
Link Denial of Service
3.15 Microsoft .net Passport Passwörter
zurücksetzen
3.16 Microsoft Windows Media Player 7 und
8 Dateien hochladen
3.17 SAP Datenbank lokale Race-Condition
während Installation
3.1 Microsoft Internet Explorer Object
Denial of Service
Remote: Ja
Datum: 16 . April 2003
Patch: http://www.microsoft.com/
Microsoft Internet Explorer ist der am meisten
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
In dem relativ kurzen Bugtraq-Posting weist der
Autor darauf hin, dass der Microsoft Internet
Explorer
mit
wenigen
Zeilen
normal
erscheinenden
HTML-Code
zum
Absturz
gebracht werden kann. Dabei wird ein Formular
erstellt, dessen Input-Type nicht existiert. Die
Applikation beendet sich sodann mit der
Fehlermeldung
"Unhandled
exception
in
iexplore.exe
(SHLWAPI.DLL):
0xC0000005:
Access
Violation".
Ebenso
von
dieser
Schwachstelle sind Microsoft Outlook, Frontpage
und alle anderen Windows-Programme betroffen,
die shlwapi.dll benutzen, um Web-Code
darzustellen. Kurze Zeit später meldete jemand
bei Bugtraq, dass auch explorer.exe auf
Windows XP dadurch zum Absturz gebracht
werden kann.
Expertenmeinung:
Zuerst dachten die Leser der BugtraqMailingliste, dass nur einmal mehr ein Fehler im
Internet Explorer entdeckt wurde. Das zweite
Posting liess alle jedoch aufhorchen, da auch
andere populäre Software (z.B. Outlook oder
Windows XP) von der Schwachstelle betroffen
sind.
Glücklicherweise
lassen
sich
die
Programme nur abstürzen und keine erweiterten
Rechte
erschleichen.
Trotzdem
gilt
es
schnellstmöglich den Patch zur Behebung dieser
Schwachstelle einzuspielen.
3.3 Nokia IPSO WebGUI erweiterte
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 3/11
s c i p
a g
Leserechte
Remote: Ja
Datum: 23 . April 2003
Advisory:
http://www.securityfocus.com/archive/1
/319575
Patch: http://www.nokia.com/
Es wurde eine Leserechte-Verwundbarkeit im
IPSO-Betriebssystem von Nokia entdeckt. Wie
im Posting auf Bugtraq zu lesen ist, kann jeder
Benutzer, der sich mittels Voyager auf das
WebGUI verbinden kann, beliebige Dateien auf
dem Zielsystem lesen. Dazu ist lediglich die
Eingabe einer bestimmten URL nötig. Es gibt
momentan keinen Patch und keinen anständigen
Workaround. Es ist auch fragwürdig, ob es
jemals eine Lösung für dieses Problem geben.
Man sollte sich jedoch der Gefahr bewusst sein,
um die Risiken abschätzen zu können.
Expertenmeinung:
Auf Bugtraq wurde durch das Initial-Posting eine
interessante und hitzige Diskussion entfacht.
Einige meinten, dass diese Schwachstelle nicht
wirklich problematisch ist, da sich sowieso nur
vertrauenswürdige Benutzer mit dem WebGUI
verbinden dürfen. Kann man diesen nicht
vetrauen, sollte man ihnen auch keinen Zugriff
mittels Voyager ermöglichen. Dies mag zwar
stimmen, täuscht jedoch darüber hinweg, dass es
sich hier tatsächlich um eine ernstzunehmende
Schwachstelle handelt. Kann sich ein Angreifer
oder ein verärgerter Benutzer mit dem WebGUI
verbinden, kann er sensitive Informationen (z.B.
Passwort-Datei
oder
Konfigurations-Daten)
einsehen. Dies ist meistens der erste Schritt für
einen erfolgreichen Angriff.
3.4 Microsoft Outlook Express MHTML
Eingabe Ungültigkeit
Remote: Ja
Datum: 23 . April 2003
Advisory:
http://www.microsoft.com/technet/treev
iew/default.asp?url=/technet/security/b
ulletin/MS03-014.asp
Patch:
http://www.microsoft.com/technet/treev
iew/default.asp?url=/technet/security/b
ulletin/MS03-014.asp
MHTML steht für MIME Encapsulation of
Aggregate HTML, ein Internet-Standard, der die
MIME-Struktur (Multipurpose Internet Mail
Extensions) für den HTML-Inhalt von MailNachrichten definiert. Der MHTML URL-Handler
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
ist ein Teil von Outlook Express und erlaubt
durch die Spezifizierung von MHTML:// den
Aufruf
entsprechender
Dokumente.
Eine
Verwundbarkeit in diesem Handler erlaubt das
Darstellen eines jeden Dokuments innerhalb des
Internet Explorers. Ein Angreifer kann eine
bösartige URL versenden, die eine lokale TextDatei aufruft. Dieses Dokument wird sodann mit
den Rechten der lokalen Sicherheitszone
ausgeführt. Problematisch wird dies, wenn die
aufgerufene Datei ein Skript enthält. Der
Angreifer
kann
sodann
auf
sensitive
Informationen zugreifen. Microsoft hat zeitgleich
mit dem Publizieren ihres Advisories einen Patch
herausgegeben, den es zu installieren gilt.
Expertenmeinung:
Eine grosse Limitierung dieser Schwachstelle ist,
dass die darzustellende Datei schon auf dem
Zielsystem vorhanden sein muss. Ein mögliches
Szenario sieht jedoch so aus, dass dem Opfer
ein HTML-Dokument mit aktiven Inhalten
geschickt wird. Mit diesen Inhalten sollte der
Zugriff auf sensitive Informationen möglich sein.
Dies war jedoch nicht möglich, da die
Sicherheitseinstellungen des Internet Explorers
dies verhinderten. Da das HTML-Dokument
jedoch schon aufgerufen wurde, wurde es im
lokalen Festplatten-Cache des Webbrowsers
abgelegt. Der Angreifer schickt sodann ein Mail
mit dem MHTML-Link auf das HTML-Dokument
mit den aktiven Inhalten. Wird dieser Link
angeklickt, wird das HTML-Dokument erneut
dargestellt, jedoch dieses Mal mit den viel
niedrigeren
Sicherheitseinstellungen.
Der
Aufwand für das erfolgreiche Durchführen dieses
Angriffs
ist
zu
gross,
alsdass
diese
Schwachstelle grossflächig ausgenutzt werden
könnte. Trotzdem sollte man den Cumulativen
Patch von Microsoft einspielen.
3.5 Cisco Secure Access Control
Server für Windows Admin
Pufferüberlauf
Remote: Ja
Datum: 23 . April 2003
Advisory:
http://www.cisco.com/warp/public/707/
cisco-sa-20030423-ACS.shtml
Patch: http://www.cisco.com/cgibin/tablebuild.pl/cs-acs-win
Cisco Secure ACS stellt ein web-basierendes
Interface namens CSAdmin zur Verfügung,
welches sich an den TCP-Port 2002 bindet. Es
wurde ein Pufferüberlauf in der Software
festgestellt, der während der Login-Prozedur
herbeigeführt werden kann. Das Resultat eines
solchen Angriffs ist eine Denial of Service-
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 4/11
s c i p
a g
Attacke
oder
das
Ausführen
beliebigen
Programmcodes.
Von
Cisco
wird
die
unverzügliche Installation des Patches, der das
Problem
beheben
soll,
empfohlen.
Grundsätzlich gilt es den TCP-Port 2002 vor
unerlaubten Zugriffen mittels Firewalling zu
schützen. Von dieser Pufferüblaufschwachstelle
sind nicht alle CSAdmin-Versionen betroffen.
Insbesondere die UNIX-Reihe des Produkts
weist diesen Fehler nicht auf.
Expertenmeinung:
Diese Schwachstelle ist ein klassischer
Pufferüberlauf. Login-Prozeduren dürfen ganz
besonders keine Pufferüberlauf-Schwachstellen
aufweisen, da diese für jeden zugänglich, einfach
zu finden und auszunutzen sind. Trotzdem wird
diese Sicherheitslücke eher weniger für Angreifer
in Frage kommen, denn die Verbreitung des
verwundbaren Systems ist doch nicht so hoch.
Relativ selten wird man im Internet über einen
Host stolpern, der eine CSAdmin-Schnittstelle zur
Verfügung stellt. Cisco ist es zudem gelungen,
diese Schwachstelle erst nach dem Erscheinen
entsprechender Patches publik zu machen. Es
liegt nun an den Administratoren und Benutzern,
den Bugfix einzuspielen und unerlaubte Zugriffe
auf dem CSAdmin-Port zu blockieren.
3.6 Cisco Catalyst Enable Passwort
umgehen
Remote: Indirekt
Datum: 24. April 2003
Advisory:
http://www.cisco.com/warp/public/707/
cisco-sa-20030424-catos.shtml
Patch: http://www.cisco.com/
Die Firma Cisco hat sich einen Namen mit ihren
Netzwerkelementen - Switches und Router gemacht. Eines dieser Switch-Produkte trägt den
Namen Catalyst und ist mit dem hauseigenen
Catalyst OS ausgestattet. Kann sich ein Angreifer
auf einem verwundbaren Switch lokal, mittels
Telnet oder SSH einloggen, ist es ihm ohne
weiteres möglich, erweiterte Rechte zu
erschleichen. Den Enable-Modus erreicht er
sodann ohne das Wissen um das EnablePasswort. Er sieht sich dadurch in der Lage, den
Switch
nach
belieben
umzukonfigurieren.
Rerouting-, Sniffing- oder Denial of ServiceAttacken sind eine mögliche Folge davon. Ein
Patch für die verwundbaren Versionen des
Catalyst OS sind bei Cisco erhältlich.
Expertenmeinung:
Angriffe auf Cisco-Elemente sind aufgrund ihrer
Verbreitung sehr beliebt. So kann man an dieser
Stelle von Glück sprechen, dass sich dieser
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Remote-Angriff nur durchführen lässt, wenn auf
dem verwundbaren System ein Login bekannt ist.
Trotzdem sollte man die Zugriffe mit der ip
permit-Funktion limitieren und die nötigen
Patches einspielen, um möglichst wenig
Angriffsfläche zu bieten. Denn wer die RoutingElemente eines Netzwerks kontrolliert, der
kontrolliert das gesamte Netzwerk.
3.7 Microsoft Internet Explorer ActiveX
Plugin.ocx Heap Overflow
Remote: Ja
Datum: 24. April 2003
Advisory: http://www.ngssoftware.com/
Patch:
http://www.microsoft.com/technet/treev
iew/default.asp?url=/technet/security/b
ulletin/MS03-015.asp
Der Microsoft Internet Explorer ist mit seiner
Verbreitung von schätzungsweise 95 % der
mitunter populärste Webbrowser der aktuellen
Stunde. Es wurde ein Heap Overflow im
Microsoft ActiveX-Element Plugin.oxc entdeckt,
der sich via Email oder Webseite ausnutzen
lässt. Dabei wird eine überlange Zeichenkette der
Load-Funktion übergeben. Da der Datei
Plugin.ocx das Sripting standardmässig erlaubt
ist, kann ein Angreifer beliebigen Programmcode
auf dem verwundbaren System ausführen.
Microsoft wurde am 13. Dezember 2002 über
diese Schwachstelle informiert. Entsprechend
sollte schnellstmöglich der bereitgestellte Patch
installiert werden.
Expertenmeinung:
Und schon wieder eine ernstzunehmende
Schwachstelle in unserem Lieblings-Browser.
Machte man früher Witze über Sendmail, weil
praktisch jede Woche eine neue Sicherheitslücke
bekannt wurde, mausert sich der Internet
Explorer langsam zum "buggiest program on
planet earth". Wer sich nicht vom König unter
den Browsern - der halt doch durch
Kompatibelität und Features brilliert - trennen
kann, muss damit leben, dass er alle paar
Wochen neue Patches installieren muss. Mit dem
Auto-Update von Windows 2000 und XP ist das
jedoch auch nicht mehr wirklich ein Problem.
3.8 Microsoft Internet Explorer HTTPRückantworten Pufferüberlauf
Remote: Ja
Datum: 26. April 2003
Advisory:
http://www.securityfocus.com/archive/1
/319764
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 5/11
s c i p
a g
Patch:
http://www.microsoft.com/technet/secu
rity/bulletin/MS03-015.asp
Das Hypertext Transfer Protocol (HTTP) ist die
Grundlage des World Wide Webs (WWW). Der
Client, im Normalfall ein Webbrowser wie der
Internet Explorer, schickt eine HTTP-Anfrage an
einen Server. Die Rückantwort des Webservers
besteht aus einem Header und dem Body. Der
Body ist der Inhalt der angeforderten Datei (z.B.
Index.html) und wird vom Browser für den
benutzer aufbereitet dargestellt. Die HeaderInformationen werden vom
Browser im
Hintergrund verarbeitet. Durch den Versand
überlanger Zeichenketten in den Feldern des
HTTP-Headers kann beim Internet Explorer ein
Pufferüberlauf herbeigeführt werden. Dadurch
sind Denial of Service-Attacken und das
Ausführen beliebigen Programmcodes auf dem
Rechner des Surfers möglich. Ein Patch, den es
schnellstmöglich zu installieren gilt, ist durch
Microsoft freigegeben worden.
Expertenmeinung:
Und schon wieder eine ernstzunehmende
Schwachstelle in unserem Lieblings-Browser.
Machte man früher Witze über Sendmail, weil
praktisch jede Woche eine neue Sicherheitslücke
bekannt wurde, mausert sich der Internet
Explorer langsam zum "buggiest program on
planet earth". Wer sich nicht vom König unter
den Browsern - der halt doch durch
Kompatibelität und Features brilliert - trennen
kann, muss damit leben, dass er alle paar
Wochen neue Patches installieren muss. Mit dem
Auto-Update von Windows 2000 und XP ist das
jedoch auch nicht mehr wirklich ein Problem.
3.9 Mdaemon IMAP4 Pufferüberlauf
Remote: Ja
Datum: 28. April 2003
Advisory:
http://www.dhgroup.org/bugs/bug73.ht
ml
Patch: http://www.mdaemon.com/
Die Server-Software Mdaemon ermöglicht das
Anbieten der Dienste SMTP, POP3, IMAP4 und
LDAP auf UNIX- und Windows-Systemen. Die
Damage Hacking Group entdeckte einen
Pufferüberlauf im create-Kommando des IMAP4Diensts. Denial of Service-Attacken, die alle Teile
des Mdaemon (SMTP, POP3, IMAP4 und LDAP)
betreffen, sind ohne Probleme möglich. Der
Angreifer sieht sich gar in der Lage, beliebigen
Programmcode auf dem System mit den Rechten
des Mdaemons auszuführen. Voraussetzung ist
in jedem Fall, dass der Benutzer einen IMAP4scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Account auf dem Server hat und in seiner
IMAP4-Mailbox noch mindestens 1 kb frei ist. Ein
funktionierender Perl-Exploit wurde zusammen
mit dem Posting auf Bugtraq veröffentlicht. Es
wird ein Update auf die aktuellste Version
empfohlen.
Expertenmeinung:
Im Gegensatz zur gleichzeitig auf Bugtraq
publiziertem Schwachstelle im POP3-Dienst von
Mdaemon, handelt es sich hier um eine
klassische
Pufferüberlauf-Verwundbarkeit.
Mdaemon wird noch immer gut und gerne
eingesetzt - Zu meinem Erstaunen befinden sich
meistens veraltete Versionen im Einsatz. Es
dürfte also nur eine Frage der Zeit sein, bis die
vielen Skript-Kiddies diesen Umstand entdeckt
haben und mal eben schnell den neuen Exploit
bei ihrem Anbieter ausprobieren wollen.
3.10 Mdaemon POP3 Denial of Service
Remote: Ja
Datum: 28. April 2003
Advisory:
http://www.dhgroup.org/bugs/bug72.ht
ml
Patch: http://www.mdaemon.com/
Die Server-Software Mdaemon ermöglicht das
Anbieten der Dienste SMTP, POP3, IMAP4 und
LDAP auf UNIX- und Windows-Systemen. Die
Damage Hacking Group entdeckte eine Denial of
Service-Schwachstelle im POP3-Dienst. Ein
legitimer Benutzer kann sich mit dem System
verbinden und mit dem DELE- oder UIDLKommando eine negative Zahl (z.B. "dele -1")
übergeben. Die Verbindung wird dann vom
verwundbaren Server geschlossen und er bleibt
bis zu einem Neustart nicht mehr ansprechbar.
Es wird ein Update auf die aktuellste MdaemonVersion empfohlen.
Expertenmeinung:
Diese Schwachstelle zeigt, dass die Entwickler
der Mdaemon-Software nicht damit gerechnet
haben, dass ein böswilliger Benutzer unerwartete
Kommandos und Parameter übergibt. Diese
Unterschätzung der Anwender hat schon so
manche Sicherheitslücke ermöglicht, die mit
einfachen Mitteln vermieden hätte werden
können.
3.11 Diverse Webbrowser HTMLUnicode Denial of Service
Remote: Ja
Datum: 29. April 2003
Advisory:
http://www.securityfocus.com/archive/1
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 6/11
s c i p
a g
/319962
Patch: http://www.microsoft.com/
Der Microsoft Internet Explorer ist mit seiner
Verbreitung von schätzungsweise 95 % der
mitunter populärste Webbrowser der aktuellen
Stunde. Es wurde eine Denial of Service-Attacke
auf Bugtraq publiziert, die mit der Hilfe von
Unicode eine CPU-Auslastung von 100 %
erreichen kann. Der Browser ist sodann nicht
mehr ansprechbar, stürzt jedoch auch nicht direkt
ab. Ein Beispiel einer korrupten HTML-Datei
wurde zusammen mit dem Posting publiziert. Ein
Patch wird voraussichtlich folgen.
- Und sie passieren immerwieder. Die
Administratoren und Benutzer haben begonnen,
damit zu leben. Doch spätestens dann stösst
man sich an einer solchen Sicherheitslücke,
wenn sie in Sicherheits-Lösungen - wie in diesem
Fall eine Personal Firewall - gefunden werden.
Da die Kerio Personal Firewall nicht besonders
verbreitet ist, wird diese Schwachstelle keine
allzugrosse Bedeutung haben. Gleichzeitig ist
das Advisory jedoch als Warnung an alle
Hersteller
von
Sicherheits-Lösungen
zu
verstehen. Wer kauft schon ein Produkt zur
Absicherung seiner Rechner, wenn dieses
Produkt weitere erfolgreiche Angriffe ermöglicht?
Expertenmeinung:
Der Monat April scheint wirklich als der Monat der
Fehler im Internet Explorer einzugehen, wie
schon das Subjekt des Bugtraq-Postings
andeutet. Wieder ist eine Schwachstelle im
beliebten Webbrowser gefunden wurden. Man
kann an dieser Stelle jedoch schon fast von
Glück sprechen, dass es sich "nur" um eine
Denial of Service-Attacke handelt.
3.13 Mirabilis ICQ 2003 mehrere
Sicherheitslücken
3.12 Kerio Personal Firewall
Pufferüberlauf
Das alteingesessene ICQ der Firma Mirabilis
stellt einen sehr populären Chat-Dienst zur
Verfügung. Der Bostoner Security-Dienstleister
Corelabs warnt vor mehreren Sicherheitslücken
in der ICQ Instant Messaging Software ICQ Pro
2003a und allen Vorgängerversionen: (1) Der
POP3-Client
weist
eine
PufferüberlaufSchwachstelle auf. Durch das Zurücksenden
überlanger Message IDs (UIDL) kann der Client
zum
Absturz
bewegt
oder
beliebiger
Programmcode ausgeführt werden. (2) Da keine
Überprüfung der Länge der Mail-Header Subject
und Date durchgeführt werden, kann auch an
dieser Stelle ein Pufferüberlauf erzwungen
werden. Es wird empfohlen den ICQ-Mailclient
nicht für das Lesen von Emails zu nutzen. (3) Die
Funktion "ICQ Feature on Demand" kann genutzt
werden, um neue Features herunterzuladen und
zu installieren. In der Datei Packages.ini wird eine
URL definiert, von der die neuen Funktionen
bezogen werden können. Kann ein Angreifer
diese Datei manipulieren oder eine Man-in-theMiddle Attacke (z.B. Durch DNS-Spoofing)
durchführen, kann er fremde Pakete installieren.
Remote: Ja
Datum: 30. April 2003
Advisory:
http://www.securiteam.com/windowsntf
ocus/5VP10009PQ.html
Patch: http://www.kerio.com/kerio.html
Die Firma Kerio entwickelte eine für Windows frei
erhältliche Personal Firewall. Ein Pufferüberlauf
wurde im Prozess der Authentisierung des
Administrators gefunden. Wenn sich der
Administrator mit der Firewall verbindet, wird ein
definierter Handshake durchgeführt, der die
verschlüsselte Verbindung einleitet. Das vierte
Paket (das erste durch den Administrator
geschickte Paket) beinhaltet stets 4 Bytes
Nutzdaten. Auf der Firewall wird ein BoundaryCheck für dieses Paket durchgeführt, so dass
mehr als 4 Bytes übertragen werden können, die
den Stack überschreiben lassen. Ein Angreifer
kann sich sodann mit der AdministratorSchnittstelle verbinden, einen Pufferüberlauf
erzwingen und beliebigen Programmcode auf
dem Zielsystem ausführen. Dem Advisory wurde
ein in Python verfasster proof-of-concept Exploit
beigelegt. Als Workaround wird das Abschalten
des Administrator-Interface empfohlen. Der
Hersteller wurde informiert und er reagiert
voraussichtlich mit einem Patch.
Expertenmeinung:
Pufferüberlauf-Schwachstellen können passieren
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Remote: Ja
Datum: 5. Mai 2003
Advisory:
http://www.coresecurity.com/common/
showdoc.php?idx=315&idxseccion=10
Patch: http://www.icq.com/
Expertenmeinung:
Lange Zeit war es ruhig um das ICQ-System. Die
neueste Version 2003 galt als eine der sichersten
seit anbeginn. Denn es wurden viele Fehler der
Vorgängerversionen behoben. Die Vielzahl der
neu eingebauten Features liess jedoch vermuten,
dass das jüngste Produkt ein Mehr an
Angriffsfläche bieten wird. Einmal mehr soll uns
dies ins Gedächtnis rufen, dass unnötige
Software, wie halt ICQ und Konsorten einmal
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 7/11
s c i p
a g
sind, auf sicherheitsrelevanten Systemen nichts
zu suchen haben.
3.14 Microsoft Internet Explorer DHTMLLink Denial of Service
Remote: Ja
Datum: 6. Mai 2003
Patch: http://www.microsoft.com/
Der Microsoft Internet Explorer ist mit seiner
Verbreitung von schätzungsweise 95 % der
mitunter populärste Webbrowser der aktuellen
Stunde. Es wurde eine weitere Denial of ServiceAttacke auf Bugtraq publiziert, mit der der
Webbrowser zum Absturz gebracht werden kann.
Das Problem liegt Verarbeiten von speziellen
DHTML-Links. Im Posting wurde die URL
http://usuarios.lycos.es/actualidad21/ie_URL_beh
aviour.html angegeben, auf der man seinen
eigenen Browser mit der Schwachstelle
konfrontieren kann. Laut Bugtraq-Posting wird
das Problem im nächsten Service Pack für den
Internet Explorer behoben sein.
Expertenmeinung:
Der Trend des Monats April, in dem
ausserordentlich viele Schwachstellen im Internet
Explorer gefunden wurden, scheint auch in
diesem Monat weiterzugehen. Wieder ist eine
Schwachstelle
im
beliebten
Webbrowser
gefunden wurden. Man kann an dieser Stelle
jedoch schon fast von Glück sprechen, dass es
sich "nur" um eine Denial of Service-Attacke
handelt.
3.15 Microsoft .net Passport Passwörter
zurücksetzen
Remote: Ja
Datum: 7. Mai 2003
Advisory:
http://lists.netsys.com/pipermail/fulldisclosure/2003-May/009593.html
Patch: http://www.passport.net/
Durch einen Designfehler im Microsoft .net
Passport System kann ein Angreifer das
Passwort eines bestimmten Kontos zurücksetzen
lassen. Dazu muss der Angreifer seinem Opfer
lediglich einen speziellen Link schicken, und das
Opfer dazu bringen, diesen Link anzuklicken.
Sodann wird das .net Passwort des Benutzers
zurückgesetzt.Muhammand Faisal Rauf Danka,
ein pakistanischer Security-Consultant, meldete
laut seinem Posting auf der SicherheitsMailinglist Full Disclosure das Problem bereits
mehrmals an Microsoft. Microsoft reagierte
mittlerweile und hat die Funktion des
Zurücksetzens abgeschaltet.
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Expertenmeinung:
Diese Schwachstelle zeigt sehr imposant, dass
ein zentrales System neben den vielen Vorteilen
auch entscheidende Nachteile hat. Wird eine
Sicherheitslücke entdeckt, ist das gesamte
System untergraben und somit sämtliche
Benutzerdaten in Gefahr. Da bei diesem
spezifischen Fehler das aktive Zutun des Opfers
erforderlich
ist,
können
nicht
wahllos
irgendwelche
Konten
geplündert
werden.
Schlimm ist, dass diese Schwachstelle scheinbar
seit Beginn des .net Passport Systems existiert.
Microsoft hat auch relativ spät reagiert, wie im
Advisory angedeutet wurde.
3.16 Microsoft Windows Media Player 7
und 8 Dateien hochladen
Remote: Ja
Datum: 7. Mai 2003
Advisory:
http://www.microsoft.com/technet/treev
iew/default.asp?url=/technet/security/b
ulletin/MS03-017.asp
Patch:
http://www.microsoft.com/technet/treev
iew/default.asp?url=/technet/security/b
ulletin/MS03-017.asp
Der Microsoft Windows Media Player ist ein Teil
moderner Windows-Betriebssysteme und führ
das Darstellen von Multimedia-Dateien (Filmen
und Musik) vorgesehen. Ist der Windows Media
Player auf einem System vorhanden, installiert
der Microsoft Internet Explorer Skins (*.WMZ)
ohne Nachfragen des Benutzers. Um Angriffen
aus dem Internet vorzubeugen, wird dieser
Vorgang in einem zufälligen Ordner durchgeführt.
Durch das Heranziehen hexadezimal codierter
Backslashes (\) kann ein Angreifer den Zielpfad
exakt bestimmen. Möchte ein Angreifer eine
bestehende Datei überschreiben, wird zuerst der
Benutzer des Systems mit einer Popup-Meldung
gefragt. Kann ein Angreifer ausführbare Dateien
(z.B. Ein Backdoor-Programm) einschleusen
(z.B. Im Autostart-Ordner), kann so unter
Umständen das gesamte System kompromittiert
werden. Microsoft hat diese Sicherheitslücke als
"critical" eingestuft. Patches für die Versionen 7
und 8 des Windows Media Players stehen zum
Download bereit.
Expertenmeinung:
Diese Schwachstelle machte auf den ersten Blick
den Eindruck, als sei nichts schlimmes dabei.
Schliesslich kann ein Angreifer ja nur
irgendwelche Media Player Skins hochladen.
Doch bei näherem Hinblicken bemerkt man, dass
durch einen kleinen Fehler das Hochladen
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 8/11
s c i p
a g
beliebiger Dateien an einen beliebigen Ort
möglich
ist.
Das
Einschleusen
von
Computerviren, Würmern, Backdoors und
Trojanischen Pferden ist sodann kein Problem
mehr. Umso wichtiger ist es, dass auf allen
betroffenen Systemen der von Microsoft
freigegebene Patch installiert wird.
3.17 SAP Datenbank lokale RaceCondition während Installation
Remote: Indirekt
Datum: 7. Mai 2003
Patch: http://www.sapdb.org/
Die SAP DB ist eine frei verfügbare EnterpriseDatenbank. Die Installation dieses SoftwarePakets wird durch das Binary SDBINST
eingeleitet. Als erstes werden die Dateien
entpackt, die Rechte vergeben und ein
Integritäts-Check durchgeführt. Danach werden
zwei
ausführbaren
Dateien
SETUID-Bits
hinzugefügt. Die Zeitspanne zwischen dem
Integritäts-Check und dem Setzen der SETUIDBits ist relativ lang, so dass genügend Zeit
gegeben
ist,
um
eine
Race-Condition
umzusetzen. Lokale Angreifer können diesen
Umstand nutzen, um root-Rechte zu erhalten. Als
Workaround wird empfohlen, dass das System
zur Installation im Singleuser-Modus gestartet
wird und keine anderen Benutzer eingeloggt sein
sollen. Laut Bugtraq-Posting wurde der Hersteller
nie über das Problem informiert, behob das
Problem jedoch in den nachfolgenden SoftwareVersionen.
Expertenmeinung:
Man kann hier von einer klassischen RaceCondition sprechen. Die Möglichkeiten für einen
Angreifer sind gross. Jedoch muss das Timing
exakt stimmen: Der Benutzer muss zur richtigen
Zeit eingeloggt sein und rechtzeitig seinen
Programmcode einschleusen. Es ist nicht damit
zu rechnen, dass diese Schwachstelle von vielen
Angreifern erfolgreich ausgenutzt werden kann.
Trotzdem sollte man bei der Wahl der zu
installierenden SAP-Version darauf achten, dass
man die neueste heranzieht.
4.
Linktipps
4.1 it-secure-x.de – Deutschsprachige
Plattform zum Computersicherheit
URL: http://www-it-secure-x.de
Thema: Computer-/Netzwerksicherheit
Kategorie: Plattform und Archiv
Auf der Webseite von Thomas Leichtenstern
finden sich Texte und Software aus dem Bereich
der
Computersicherheit.
Eine
gute
Ausgangslage, um sich mit den jeweiligen
Unterthemen – zum Beispiel Kryptographie –
vertraut zu machen. Eine besondere Stärke des
Angebots ist jedoch der News-Teil, der jeweils
einmal im Monat zusammengefasst als
Newsletter abonniert werden kann.
Fast ein Jahr war die Seite von Thomas
Leichtenstern nicht erreichbar. Nach einem
Einbruch auf dem Webserver wurde das Projekt
umgehend auf Eis gelegt und an einer komplett
überarbeiteten Version begonnen zu arbeiten.
Das Warten hat nun endlich ein Ende. Mit
komplett
neuem
Design
und
Content
Management System trumpft eine wichtige
deutschsprachige Security-Seite wieder auf.
5.
Buchtipps
5.1 The Art of Computer Programming
Autor: Donald E. Knuth
Verlag: Addison-Wesley
Professional
Datum: 1. Juli 1997
ISBN: 0201896834 (dritte
Auflage)
Thema: Mathematik,
Algorithmen, Programmierung,
Assembler
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 9/11
s c i p
a g
Kategorie: Fachbuch, Lehrbuch
Donald E. Knuth versteht es wie kein anderer,
sich
mathematisch
mit
einem
Problem
auseinanderzusetzen.
Durch
arithmetische
Berechnungen nimmt er den Leser mit auf seine
Reise durch die Welt der effizienten Algorithmen
und
seines
MIX-Prozessors.
Anhand
einleuchtender Beispiele werden die Grundlagen
effizienter
Prozessor-Programmierung
abgehandelt.
Jeder,
der
seine
Mathematik-Kenntnisse
auffrischen, seine Algorithmen verbessern und
die Grundlagen von Assembler lernen möchte, ist
dieses Buch zu empfehlen. In jedem Fall hat man
lange daran zu knabbern - Aber es lohnt sich.
Müsste ich auf eine einsame Insel ziehen und
dürfte nur ein Buch mitnehmen, käme Band 1
von Knuths „The Art of Computer Programming“
in die engere Auswahl.
6.
Fragen und Antworten
Sicherheitsmassnahme umgehen kann [Ruef
2000]. Die einfachste Variante ist mit Sicherheit
das Ausbauen der entsprechenden Datenträger.
Baut er diese auf einem anderem System ein,
das keine BIOS-Authentisierung erfordert, wird
ihm der Zugriff gewährt.
Aus diesem Grund ist es empfehlenswert,
sensitive Daten auf den Festplatten zu
verschlüsseln. Dies ist zum Beispiel mit einem
kryptographischen
Dateisystem
möglich
[Dubrawsky 2003]. Windows 2000 und XP stellen
diese Funktionalität bei NTFSv5 mit EFS
(encrypting file system) zur Verfügung. Auf UNIXSystemen kann das CryptFS eingesetzt werden
[Zadok et al. 1998]. Sollen nur einzelne
Verzeichnisse
oder
Dateien
verschlüsselt
werden, können sogenannte File- Encryptors
eingesetzt werden. Zwar ist dem Dieb noch
immer der Zugriff auf die Daten möglich – Jedoch
braucht er zur Einsicht diese zuerst die
Verschlüsselung zu knacken, was ein erheblicher
Aufwand darstellt.
7.
6.1 Welche Sicherheit gewährt ein
BIOS-Passwort?
Literaturverzeichnis
Clancy, Tom, Pieczenik, Steve, Perry, Steve ,
BIOS-Passwörter gewähren eine sogenannte
lokale Sicherheit. Dies bedeutet, dass der lokale
Zugriff durch einen Passwort-Schutz gegeben ist.
Dieser Schutz ist jedoch nur dann vorhanden,
wenn auf das BIOS zugegriffen wird, was
normalerweise lediglich beim Aufstarten des
Computers der Fall ist. Das BIOS-Passwort
schützt nicht vor lokalen Zugriffen, wenn das
Betriebssystem geladen wurde.
Sinnvoll sind BIOS-Passwörter bei stationären
Workstations, die nicht oder nur sehr schwer
physikalisch (z.B. Abschliessen der Tür)
geschützt werden können. Es ist jedoch wichtig,
dass das System bei Nichtgebrauch abgeschaltet
wird, da sonst die BIOS-Passwortabfrage gar
nicht erfolgen kann.
Aber vor allem Laptops profitieren von den
Möglichkeiten eines BIOS-Passwortschutzes. Da
die Funktionsdauer eines mobilen Computers
durch die Kapazität der Stromversorgung –
vorzugsweise ein Akku – abhängig ist, muss das
System alle paar Stunden abgeschaltet werden.
So ist es zwingend erforderlich, sich in zyklischen
Abständen über das BIOS zu authentisieren.
Segriff, Larry, 1. März 2003, Tom Clancy’s Net
Force – State of War, Berkley Publishing Group,
ISBN 0425188132
Bendrath, Ralf, 19. Juli 1999, Der Kosovo-Krieg
im
Cyberspace,
http://www.heise.de/tp/deutsch/special/info/6
449/1.html
Dubrawsky, Ido, 7. März 2003, Cryptographic
Filesystems,
SecurityFocus.com,
http://www.securityfocus.com/infocus/1673
Ruef, Marc, 14. März 2000, BIOS-Passwörter,
http://www.kryptocrew.de/archiv/hacking/bio
s/bios-passwoerter/
Zadok, Erez, Badulescu, Ion, Shender, Alex,
1998, Cryptfs: A Stackable Vnode Level
Encryption File System, Computer Science
Department,
Columbia
University,
http://www1.cs.columbia.edu/~ezk/research/
cryptfs/cryptfs.pdf
Wird ein Computersystem, egal ob stationär oder
mobil, entwendet, muss sich der Dieb ebenso
des BIOS-Passwortes annehmen, um auf die
Daten der Festplatte zuzugreifen. Er hat
verschiedene Möglichkeiten, wie er diese
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 10/11
s c i p
8.
a g
Impressum
Herausgeber:
scip AG
Technoparkstrasse 1
CH-8005 Zürich
T +41 1 445 1818
F +41 1 445 1819
[email protected]
http://www.scip.ch
Zuständige Person:
Marc Ruef
Security Consultant
+41 1 445 1812
[email protected]
Das Errata (Verbesserungen, Berichtigungen,
Änderungen) der scip monthly Security
Summary’s
finden
Sie
online
unter
http://www.scip.ch/publikationen/smss/ .
Der Bezug des scip monthly Security Summary
ist kostenlos. Sie können sich mit einer Email an
die Adresse [email protected] eintragen.
Um sich auszutragen, senden Sie Ihr Email an
die Adresse [email protected]
Einem
konstruktiv-kritischen
Feedback
gegenüber sind wir nicht abgeneigt. Denn nur
durch
angeregten
Ideenaustausch
sind
Verbesserung möglich. Senden Sie Ihr Schreiben
an [email protected].
Senden Sie Ihre offenen Fragen inklusive Ihren
Koordinaten an [email protected].
Die scip AG – zu 100% unabhängig - unterstützt
Sie in allen Belangen einer ganzheitlichen ITSecurity. Sei es bei der Aufdeckung von neuen
Sicherheitslücken, der Analyse und Examinierung
Ihrer IT-Landschaft, der Ausbildung Ihrer
Mitarbeiter, der Wirtschaftlichkeitsprüfung Ihrer
IT-Umgebung, der Konzeption Ihrer Security
Architektur, der Ausarbeitung kreativer und
innovativer Lösungswege oder dem Einsatz von
professionellem
und
pragmatischem
Projektmanagement.
Auf unsere langjährige berufliche Erfahrung in
der IT-Security sind wir sehr stolz. Unsere
Mitarbeiter verfügen, in diesem sehr komplexen
sowie breitgefächerten Spezialgebiet, über
jahrelang erarbeitetes und angewandtes Wissen.
Nutzen Sie unsere Dienstleistungen!
scip monthly Security Summary / April 2003
Marc Ruef
scip_mss-20030519.doc
Stand 19. Mai 2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite
public
Seite 11/11