Die Entwickler von
OpenSSH
haben in ein Sicherheitsloch in der Funktion buffer_append_space() im Modul buffer.c, mit dem ein Angreifer möglicherweise eigenen Code einschleusen kann, geschlossen. Neben einem veröffentlichten
Advisory samt Patch
wurde auch OpenSSH 3.7, das das Sicherheitsloch nicht aufweist, präsentiert.
Suche nach Schwachstellen
Wie der Newsdienst heise berichtet, dürften bereits Exploits in Umlauf sein. Verschiedene Internet-Provider und Rechzentren melden ein deutlich erhöhtes Traffic-Aufkommen auf Port 22. Dabei könnte es sich um einen Scanner handeln, der nach anfälligen OpenSSH-Versionen sucht. Es ist zu befürchten, dass in den nächsten Tagen einige Angriffe gestartet werden könnten. Die Entwickler empfehlen allen Anwendern umgehend die neue OpenSSH-Version zu installieren oder den Patch einzuspielen.
sendmail-Lücke
Eine neue kritische Sicherheitslücke im Open-Source Mail-Transfer-Agent sendmail ermöglicht Angreifern den Zugriff auf das System, dies berichtet der Sicherheitsexperte Michal Zalewski auf der Mailingliste Full-Disclosure.
Manipulierter Header
Eine E-Mail mit manipuliertem Header soll bereits ausreichen, um den Fehler in der prescan()-Funktion im Modul parseaddr.c, auszunutzen und "remote" das System zu kompromittieren. Der Fehler ist nach Angaben von sendmail.org ist in allen Versionen - auch den kommerziellen - bis einschließlich 8.12.9 enthalten und alle Plattformen sind betroffen. Die Entwickler haben bereits einen ersten
Patch
bereit gestellt. Die ebenfalls schon erhältliche Version 8.12.10 enthält diesen Fehler auch nicht mehr. In dieser Version wurde auch eine Lücke im Ruleset-Parsing beseitigt, mit der ein Buffer Overflow erzeugt werden konnte.(red)