56052

Weiterhin Sicherheitslücke in Trillian

29.03.2005 | 16:06 Uhr |

Bereits seit der Version 2.0 ist ein Sicherheitsproblem bekannt, das durch überlange Antworten auf HTTP-Anfragen ausgenutzt werden kann. Auch in der aktuellen Version 3.1 besteht dieses Problem zumindest noch beim Plug-in für Yahoo.

Trillian ist ein Instant Messenger, der die Protokolle mehrerer IM-Dienste versteht, darunter MSN, Yahoo, AIM und ICQ. Bereits seit der Version 2.0 ist ein Sicherheitsproblem bekannt, das durch überlange Antworten auf HTTP-Anfragen ausgenutzt werden kann. Auch in der aktuellen Version 3.1 besteht dieses Problem zumindest noch beim Plug-in für Yahoo. Dieser Fehler wurde von Ralph Massaro vom Softwarehaus Logic Library entdeckt.

Durch speziell präparierte HTTP-1.1-Antworten kann Trillian zum Absturz gebracht werden. Ist der Benutzer als Administrator angemeldet, kann auf diesem Weg eingeschleuster Programm-Code zur Ausführung gebracht werden, der dann beliebige Aktionen durchführen kann. Damit der Angriff funktioniert, muss sich ein Angreifer zwischen den Anwender-PC und einen Webserver drängen, zum Beispiel durch so genanntes DNS Cache Poisoning. Dabei wird ein Name-Server mit falschen DNS-Informationen "vergiftet", er leitet Anfragen also zum Server des Angreifers statt zum gewünschten Ziel-Server.

Anwender können dagegen wenig machen, da sie meist nicht einfach den Name-Server wechseln können, falls sie eine derartige Manipulation bemerken sollten. Seit Version 3.0 wird Trillian bereits mit einer Stack-Prüfung kompiliert, die Pufferüberläufe verhindern soll. Die Überprüfung greift in diesem Fall jedoch nicht. Ein Update vom Hersteller Cerulean Studios ist noch nicht verfügbar. Daher empfiehlt sich zwar der Wechsel zur Version 3.1, man sollte jedoch einstweilen auf die Nutzung des Yahoo-Dienstes mit Trillian verzichten.

0 Kommentare zu diesem Artikel
56052