Die Entwickler von OpenSSH haben in ein Sicherheitsloch in der Funktion buffer_append_space() im Modul buffer.c, mit dem ein Angreifer möglicherweise eigenen Code einschleusen kann, geschlossen. Neben einem veröffentlichten Advisory samt Patch wurde auch OpenSSH 3.7, das das Sicherheitsloch nicht aufweist, präsentiert.

Suche nach Schwachstellen

Wie der Newsdienst heise berichtet, dürften bereits Exploits in Umlauf sein. Verschiedene Internet-Provider und Rechzentren melden ein deutlich erhöhtes Traffic-Aufkommen auf Port 22. Dabei könnte es sich um einen Scanner handeln, der nach anfälligen OpenSSH-Versionen sucht. Es ist zu befürchten, dass in den nächsten Tagen einige Angriffe gestartet werden könnten. Die Entwickler empfehlen allen Anwendern umgehend die neue OpenSSH-Version zu installieren oder den Patch einzuspielen.

sendmail-Lücke

Eine neue kritische Sicherheitslücke im Open-Source Mail-Transfer-Agent sendmail ermöglicht Angreifern den Zugriff auf das System, dies berichtet der Sicherheitsexperte Michal Zalewski auf der Mailingliste Full-Disclosure.

Manipulierter Header

Eine E-Mail mit manipuliertem Header soll bereits ausreichen, um den Fehler in der prescan()-Funktion im Modul parseaddr.c, auszunutzen und "remote" das System zu kompromittieren. Der Fehler ist nach Angaben von sendmail.org ist in allen Versionen - auch den kommerziellen - bis einschließlich 8.12.9 enthalten und alle Plattformen sind betroffen. Die Entwickler haben bereits einen ersten Patch bereit gestellt. Die ebenfalls schon erhältliche Version 8.12.10 enthält diesen Fehler auch nicht mehr. In dieser Version wurde auch eine Lücke im Ruleset-Parsing beseitigt, mit der ein Buffer Overflow erzeugt werden konnte.(red)