[eMule-Web]

[eMule-Web] (http://www.emule-web.de/board/)
-   eMule MODs - Allgemein (http://www.emule-web.de/board/emule-mods-allgemein/)
-   -   eMule 0.29c LSD-11a [11.08.2003] (http://www.emule-web.de/board/4067-emule-0-29c-lsd-11a.html)

Spankmaster 18. August 2003 10:33

P2P-Client eMule angreifbar

Der Sicherheit***perte Stefan Esser von e-matters Security hat auf Sicherheits-Mailingliste Full-Disclosure ein Advisory veröffentlicht, in dem er vor Schwachstellen im eDonkey-Client eMule und seinen Unix-Portierungen xMule und lMule warnt. Betroffen sind alle Versionen der Tauschbörsen-Clients bis einschließlich 0.29c. Bei xMule sind die Versionen bis einschließlich 1.4.3 verwundbar, lMule desgleichen bis Version 1.3.1.

Das eMule-Project stellt auf seinen Seiten die fehlerbereinigte Version 0.30a zum Download bereit. Auf eMule.de wird aber immer noch 0.29c angeboten. Ein Patch für lMule ist nicht zu erwarten, da der Support eingestellt wurde. Die Entwickler von xMule haben Version 1.5.6 zur Verfügung gestellt, in der jedoch nicht alle entdeckten Sicherheitslöcher beseitigt sind.

Die Funktion OP_SERVERMESSAGE erwartet in empfangenen Zeichenketten Formatangaben. Eine Format-String-Schwachstelle ermöglicht es einem Server beziehungsweise Angreifer, beliebige Zeichenketten an Clients zu senden und diese damit zum Absturz zu bringen. Potenziell kann ein Angreifer über die Sicherheitslücke auch beliebigen Code einschleusen und ausführen. In der Funktion OP_SERVERIDENT kann ein Heap Overflow provoziert werden -- mit den gleichen Angriffsmöglichkeiten wie bei der Format-String-Schwachstelle. Auf eine weitere Sicherheitslücke im AttachToAlreadyKnow-Object weist Esser zwar hin, geht aber nicht näher darauf ein. Die Schwachstelle sei relativ leicht ausnutzbar und die Zahl der gefährdeten Systeme sehr hoch, kommentiert Esser in seiner Begründung. Ein Proof-of-Concept-Exploit will Esser bereits entwickelt haben, ihn aber nicht veröffentlichen. Aufgrund der Art des Fehlers seien keine Offsets zum Anspringen von Code nötig wie zum Beispiel beim Wurm LoveSan. Damit wäre der Fehler relativ gefährlich, da er plattformunabhängig wäre.

Stefan Esser hat in der Vergangenheit bereits durch seinen Xbox-Hack Aufsehen erregt. Eine Sicherheitslücke im Xbox-Dashboard ermöglicht es, sämtliche Sicherheitsmechanismen der Spielkonsole zu umgehen. Diese Sicherheitslücke macht die Xbox unabhängig von den Signaturen des Herstellers Microsofts und ermöglicht so das Ausführen unsignierter Software. (dab/c't)

Kosh 18. August 2003 10:48

Spankmaster,

interessant, aber was soll das gerade hier?

NaP 18. August 2003 12:01

http://www.emule-web.de/board/viewto...?p=63399#63399

da gibs n link zu der news

Xman 18. August 2003 12:07

NaP,
damit das nicht so direkt untergeht und auch darüber an passender Stelle diskutiert werden kann hab ich dazu ein eigenes Topic eröffnet:
http://www.emule-web.de/board/viewtopic.php?t=5359

DJ_MeGaRa 18. August 2003 13:45

DJ_MeGaRa,
ups, vergiß mein letztes Post. Hab das grad mit nem anderen Posting verwechselt. Kommt davon, wenn man 2 ähnliche Themen kurz hintereinander liest
Es ist natürlich in Deinem Fall das "defeat 0 part senders" was Du ausschalten mußt. Heißt auch Anti-Korruption oder "neutralisiere verdächtige Packete


also, entweder bin ich absolut blind oder sonst irgendwas! :)
ich kann bei gutem willen nicht diese option finden! wo is´n die??

Xman 18. August 2003 13:53

DJ_MeGaRa,
also eine Bezeichnung kenn ich noch "Anti-zerro-part-handling". Ansonsten bin ich mit dem Latein am Ende ;-)
Wo sind denn hier die LSD-Spezialisten ?

DJ_MeGaRa 18. August 2003 14:11

Xman, ich muss dich schon wieder enttäuschen! :)

auch diese option gibt es nicht, zumindest beim neusten LSD! vielleicht gab´s sowas mal, aber im moment nicht!

trotzdem schon mal danke, vielleicht fällt noch jmd was ein!

Mephisto.inside 18. August 2003 14:54

soweit ich mich mit LSd auskenne liegt das ander superkompression ... die musst ausschalten da ... das feld ausgegraut ist musst du bei lsd tweaks den button über optimal drücken ... dann is dieser fehler weg

Xman 18. August 2003 15:44

Gott sei dank heißt ein und die selbe Option in nahezu jedem Mod anders ;-)

DJ_MeGaRa 18. August 2003 16:35

LOL!! :D

jo, schon praktisch so´ne namenverwirrung!! :lol:

Mephisto.inside 18. August 2003 19:47

ich weiß nicht ob es die selbe option is ... ich habe nur germerkt wenn man das abschaltet berechnet der die checksummen der ankommenden packete wieder richtig


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:25 Uhr.

Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102