141082

Sicherheitslücken in AVM Ken

Die ISDN-Proxy-Software AVN Ken hat Sicherheitslücken. Das Programm dient dazu, vor allen in kleinen Netzwerken Ressourcen wie die Internet-Verbindungen zu teilen und Mails zu verwalten. Aufgrund der Fehler lassen sich PCs über Firmennetze ausspionieren oder Rechner zum Absturz bringen.

Auf der Sicherheits-Mailing-Liste Bugtraq sind Sicherheitslücken der ISDN-Proxy-Software AVN Ken bekannt geworden. Das Programm dient dazu, vor allen in kleinen Netzwerken Ressourcen wie die Internet-Verbindungen zu teilen und Mails zu verwalten.

Das erste Problem betrifft die Möglichkeit des Ausspionierens von Daten. So hält Ken den Port 3128 als HTTP-Proxy offen. Tippt man nun in einen Webbrowser etwa http://rechnername:3128/../../../../../autoexec.bat ein, so erscheint die autoexec.bat des Ken-Rechners auf dem Bildschirm, vorausgesetzt, man gibt statt "rechnername" den Namen des Ken-Rechners oder dessen IP-Adresse ein.

Dies geht natürlich auch mit anderen Dateien, wenn das Programm im Standard-"Programme"-Ordner installiert ist. Ansonsten kann die Häufigkeit der notwendigen "../" schwanken. Verwaltet dieser Rechner nur unwichtige Daten, so ist die Lücke nicht weiter problematisch, laufen auf diesem Computer aber auch andere Dienste, so können auf diese Weise wichtige Daten ausspioniert werden. Die Anzeige der Daten ist nur vom firmeninternen Netzwerk, nicht aber vom Internet aus möglich.

Das zweite Problem lässt sich als DoS-Attacke (siehe Glossar) einordnen. Versucht man, auf den Ken-Rechner via "Telnet rechnername 3128" zuzugreifen und sendet dem Programm einige unsinnige Daten, so wird der Ken-Task oder der Rechner abstürzen. Dies funktioniert nur im firmeninternen Netzwerk und nicht vom Internet aus.

Die Fehler wurden unter den Versionen 1.03.10 und 1.04.30 verifiziert. Bisher steht kein Fix zur Verfügung, aber der Fehler lässt sich zumindest unter Windows NT eingrenzen, wenn man die Rechte der Software einschränkt, so dass diese nicht mehr auf alle Dateien zugreifen darf.

Kaum Sinn hat es jedoch, die Software in ein anderes Verzeichnis zu installieren. In diesem Fall müsste der Angreifer nur die Anzahl der "../" erhöhen bzw. erniedrigen, um weiterhin auf die Daten zugreifen zu können. (PC-WELT, 18.04.2000, am)

Sicherheitslücken in PCAnywhere (PC-WELT Online, 16.4.2000)

0 Kommentare zu diesem Artikel
141082