Tag-Archive for » Sicherheitslücke «

Tor-Browser verrät die IP-Adresse

Ende Oktober fiel Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser unter Linux und MacOS auf.

Diese TorMoil genannte Schwachstelle öffnet Links, die mit „file://“ beginnen, am Tor-Browser vorbei. Dummerweise kann bei diesem Versuch die echte IP-Adresse des Nutzers mit übertragen werden – damit wird die vom Tor-Browser versprochene Anonymität dann ausgehebelt.

Es betrifft nur die Betriebssysteme MacOS und Linux

Nach den Erläuterungen der Sicherheitsexperten von We Are Segment steckt die Schwachstelle im Umgang des Browsers Firefox, der die Basis für den Tor-Browser bildet, mit Links. Windows-, Tail- und Sandbox-Nutzer sind von dem Problem nicht betroffen.

Noch vor dem letzten Wochenende haben die Tor-Entwickler einen Hotfix für den Tor-Browser erarbeitet. Der aktuelle Tor-Browser für Mac und Linux steht auf torproject.org in der Version 7.0.9 zum Download bereit.

Wer den Tor-Browser für Linux oder MacOS oder Tor-Software aus dem Alpha-Zweig der Entwicklung nutzt, sollte die neue Version so schnell wie möglich installieren. Heute soll noch eine überarbeitete Alpha-Version für Linux und MacOS online gestellt werden.

File-Links können dann nicht mehr angeklickt werden

Achtung: Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf „file://“-Links funktioniert damit nicht mehr. Nutzer können solche Links aber einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.

Angriff auf Tor-Nutzer mit Javascript

torBenutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt.

Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen.

Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich ist. So schreibt Twitter-Nutzer @TheWack0lian“Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde.”

Damals hatte die Bundespolizei der USA, das FBI, einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit diesem Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

Neue Version 0.67 des SSH-Clients Putty

puttyBei dem beliebten SSH-Client Putty wurde mit der gerade veröffentlichten neuen Version 0.67 eine Sicherheitslücke bei der Verwendung von PSCP, dem älteren SCP-Protokoll, geschlossen.

Durch diese Schwachstelle waren theoretisch die Ausführung von Schadcode und sogar die Übernahme des Clients möglich. Außerdem beseitigt Putty 0.67 einige kleinere Fehler der Vorversion.

Wer noch mit Putty in der Version 0.66 auf seinen Server geht, kann die Nutzung des neuen SFTP-Protokolls erzwingen, indem er einfach „-sftp“ eingibt. Sinnvoller ist es natürlich, den SSH-Client in der aktuellen Version 0.67 Beta herunterzuladen

Erste Patches für die Glibc-Sicherheitslücke

linuxNahezu genauso verbreitet wie das Betriebssystem Linux selbst ist leider auch die Sicherheitslücke mit dem Bezeichner CVE-2015-7547, allgemein als glibc-Lücke bekannt.

Inzwischen haben mehrere Hersteller reagiert und dazu Sicherheits-Updates herausgegeben, die die Schwachstelle in den Netzwerkfunktionen der glibc schließen.

Durch diese Lücke können Angreifer Linux-Systeme aus der Ferne mit Hilfe von speziell präparierte DNS-Paketen übernehmen.

Bei Zyxel gibt es zum Beispiel ein Hotfix für die VPN-Firewalls der ZyWALL-Serie, für die Unified Security Gateways und für die Small Business Gateways. Der Patch soll aktuell schon über den ZyXEL-Support erhältlich sein, nächste Woche sollen dann abgesicherte Firmwareupdates folgen.

Weitere Details zu den Reaktionen weiterer Hersteller wie Citrix oder VMWare finden Sie in einem aktuellen Artikel bei Heise.

Schwerwiegende Sicherheitslücke in Linux-Systemen

linuxAdministratoren von Linux-Systemen haben jetzt eine Sorge mehr: Mit gezielten DNS-Antworten lässt sich nämlich unter Umständen die Namensauflösung der Glibc-Bibliothek dazu mißbrauchen, unauthorisiert fremden Code auszuführen. Glibc ist die normalerweise auf Linux-Systemen genutzte Standard-C-Bibliothek.

Zu dem Problem schreibt das Sicherheitsteam von Google, dass es die Lücke eher zufällig gefunden habe, weil der SSH-Client eines Entwicklers des Konzerns mehrfach abgestürzt sei, wenn er versucht habe, sich mit einem bestimmten Host zu verbinden.

Die genauere Analyse habe dann ergeben, dass der Fehler nicht etwa wie zunächst vermutet in SSH, sondern in der Glibc-Bibliothek des Systems aufgetreten sei.

Dann stellten die Google-Entwickler fest, daß der Fehler im Bugtracker der Glibc schon eingetragen war, allerdings ging daraus nicht hervor, dass es sich um eine kritische Lücke handelte. Weitere technische Details zu diesem ernsten Linux-Problem finden Sie bei Golem.

Sicherheitsupdates für Adobes ColdFusion

ColdFusionWer als Seitenbauer ColdFusion von Adobe benutzt, sollte dringend die neuesten Sicherheitsupdates einspielen, denn die Seitenbaukästen ColdFusion 10 bis zum Update 17 und ColdFuison 11 bis zum Update 6 sind auf allen verfügbaren Plattformen verwundbar.

Potentielle Angreifer können sogar zwei Lücken (CVE-2015-8052 und CVE-2015-8053) für ihre XSS-Attacken benutzen. Update 7 und Update 18 stehen jetzt zum Download bei Adobe bereit.

Adobe empfiehlt Benutzern seiner Software, diese dafür bereitgestellten Sicherheitsupdates bald einzuspielen. Eine akute Bedrohung soll aber derzeit noch nicht gegeben sein. Eine andere Sicherheitslücke (CVE-2015-5255) gibt es auch in BlazeDS. Sie wird durch diese Updates ebenfalls geschlossen. Darüber hinaus legt Adobe seinen Kunden ans Herz, die Sicherheitshinweise für ColdFusion zu befolgen.

Sicherheitsupdates für libpng

LibPngSchlechte Nachrichten für Entwickler, die die beliebte freie Programmbibliotheklibpng zur Verarbeitung von PNG-Grafiken nutzen. Die Bibliothek ist verwundbar, denn über die Sicherheitslücke CVE-2015-8126 könnten Angreifer die Versionen bis 1.0.63, 1.2.53, 1.4.16, 1.5.23 und 1.6.18 attackieren und Programme über DoS-Attacken abstürzen lassen. Abgedichtete Versionen sind auf der Projektseite schon verfügbar.

Die Angriffe sollen nach Angaben der Entwickler über einen Pufferüberlauf möglich sein. Dabei überprüfe libpng PNG-Dateien mit einer geringeren Bittiefe als acht nicht wirklich korrekt. Der Exploit dazu soll vergleichsweise einfach zu nutzen sein. Über gezielte Angriffe ist derzeit aber noch nichts bekannt.

Update: SSH-Client PuTTY 0.66

puttyDer SSH-Client PuTTY ist unter Windows ziemlich beliebt, zum Beispiels für SSH-Verbindungen mit einem Server im Internet. Die neue Version 0.66 schließt insbesondere eine seit Version 0.54 vorhandene Sicherheitslücke im Terminal-Emulator.

Die Version 0.66, die der Entwickler Simon Tatham soeben veröffentlicht hat, ist aber kein reiner Sicherheitsupdate – sie bringt auch ein paar kleinere Bugfixes beispielsweise für das neue Microsoft-Betriebssystem Windows 10 und Funktionserweiterungen wie zusätzliche Kommandozeilenoptionen mit.

SQL-Injection-Lücke in xt:Commerce

xtCommerceSQL-InjectionDie Shop-Software xt:Commerce weist eine Sicherheitslücke auf, die sich zum Einschleusen von SQL-Befehlen ausnutzen lässt, schreiben die Entwickler in ihrem Blog.

Es soll angeblich noch keine Hinweise  darauf geben, dass die Lücke schon aktiv von Kriminellen genutzt wurde. Die inzwischen von den xt:Commerce-Entwicklern bereitgestellten fehlerbereinigten Versionen  4.2.00, 4.1.10 und 4.1.00 beseitigen das Problem.

Wer also Online-Shops mit xt:Commerce betreibt oder verwaltet, sollte möglichst umgehend auf eine dieser aktuellen Versionen umsteigen. Denn jetzt können kriminelle Angreifer ja durch Vergleich einer verwundbaren und einer abgesicherten Version der in PHP geschriebenen Software für ihre kriminellen Zwecke wertvolle Einzelheiten über die SQL-Injection-Lücke herausfinden…

Sicherheitsupdates für PHP

PHP_BugsÜber eine Sicherheitslücke in der Funktion unserialize() können Kriminelle Code in PHP-Anwendungen einschleusen.

Dagegen helfen die aktuellen Updates für die PHP-Versionen 5.6.6, 5.5.22 und 5.4.38, die so schnell wie möglich eingespielt werden sollten, weil schon ein Exploit existiert, der diese Sicherheitslücke ausnutzt. Das Problem besteht mit allen PHP-Installationen, die nicht auf dem aktuellen Stand sind.

Darüber hinaus werden Angriffe über die Ghost-Lücke in der GlibC durch das Update erschwert und diverse weitere Bugs behoben, die man zum Beispiel im Changelog der Version 5.6.6 sehen kann.