Der Sicherheitsexperte Stefan Esser von e-matters Security hat auf Sicherheits-Mailingliste Full-Disclosure ein Advisory veröffentlicht, in dem er vor Schwachstellen im eDonkey-Client eMule und seinen Unix-Portierungen xMule und lMule warnt. Betroffen sind alle Versionen der Tauschbörsen-Clients bis einschließlich 0.29c. Bei xMule sind die Versionen bis einschließlich 1.4.3 verwundbar, lMule desgleichen bis Version 1.3.1.
Das eMule-Project stellt auf seinen Seiten die fehlerbereinigte Version 0.30a zum Download bereit. Auf eMule.de wird aber immer noch 0.29c angeboten. Ein Patch für lMule ist nicht zu erwarten, da der Support eingestellt wurde. Die Entwickler von xMule haben Version 1.5.6 zur Verfügung gestellt, in der jedoch nicht alle entdeckten Sicherheitslöcher beseitigt sind.
Die Funktion OP_SERVERMESSAGE erwartet in empfangenen Zeichenketten Formatangaben. Eine Format-String-Schwachstelle ermöglicht es einem Server beziehungsweise Angreifer, beliebige Zeichenketten an Clients zu senden und diese damit zum Absturz zu bringen. Potenziell kann ein Angreifer über die Sicherheitslücke auch beliebigen Code einschleusen und ausführen. In der Funktion OP_SERVERIDENT kann ein Heap Overflow provoziert werden -- mit den gleichen Angriffsmöglichkeiten wie bei der Format-String-Schwachstelle. Auf eine weitere Sicherheitslücke im AttachToAlreadyKnow-Object weist Esser zwar hin, geht aber nicht näher darauf ein. Die Schwachstelle sei relativ leicht ausnutzbar und die Zahl der gefährdeten Systeme sehr hoch, kommentiert Esser in seiner Begründung. Ein Proof-of-Concept-Exploit will Esser bereits entwickelt haben, ihn aber nicht veröffentlichen. Aufgrund der Art des Fehlers seien keine Offsets zum Anspringen von Code nötig wie zum Beispiel beim Wurm LoveSan. Damit wäre der Fehler relativ gefährlich, da er plattformunabhängig wäre.
Stefan Esser hat in der Vergangenheit bereits durch seinen Xbox-Hack Aufsehen erregt. Eine Sicherheitslücke im Xbox-Dashboard ermöglicht es, sämtliche Sicherheitsmechanismen der Spielkonsole zu umgehen. Diese Sicherheitslücke macht die Xbox unabhängig von den Signaturen des Herstellers Microsofts und ermöglicht so das Ausführen unsignierter Software. (dab/c't)
--
Also am besten möglichst schnell auf 0.30a updaten, falls nicht schon geschehen..