DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 25 Juli, 2007, 09:19
-
Eine Schwachstelle in der Sprachkonferenzsoftware Teamspeak soll sich ausnutzen lassen, um den Server aus dem Tritt zu bringen. Auf dem Exploit-Portal Milw0rm ist dazu eine Demo erschienen, die die DoS-Lücke vorführt. Bestimmte HTTP-Requests mit sehr langen Nutzernamen und Passwörtern führen beim eingebauten Webserver zu einer sehr hohen CPU-Last. In der Folge reagiert der gesamte Server nur noch träge oder gar nicht mehr. Eine vorherige Authentifizierung ist für den Angriff nicht erforderlich.
Der Fehler wurde in Version 2.0.x für Windows gefunden. Wahrscheinlich sind auch vorhergehende Versionen betroffen. Ob der Fehler bereits gefixt wurde, ist weder den Seiten der Entwickler noch des Anbieters zu entnehmen. Abhilfe schafft derzeit nur, den Zugriff auf den TCP-Port 14534 zu beschränken.
Siehe dazu auch:
* TeamSpeak 2.0 (Windows Release) Remote D0S , Exploit von Yag Kohha -> http://milw0rm.com/exploits/4205
Quelle : www.heise.de
-
Durch eine Lücke im TeamSpeak-Server 2.x für Windows und Linux ist es möglich, beliebige Dateien auf dem Server auszulesen und erhaltene Informationen für weitere Angriffe zu missbrauchen. Wird etwa zur Verwaltung eines Servers die Managementsoftare PLESK benutzt, so ließe sich das Passwort dafür auslesen, um administrativen Zugriff auf das System zu erhalten.
Betroffen sind alle Versionen der Sprachkonferenzsoftware bis einschließlich 2.0.23.17, in der Beta-Version 2.0.23.19 für Windows und Linux ist der Fehler behoben. Allerdings ist die offizielle stabile Version von TeamSpeak bei 2.0.20.1 stehen geblieben. Anwender sollten aus Sicherheitsgründen auf die Beta-Version wechseln oder den Zugriff auf TCP-Query-Port 51234 beschränken. Allerdings sollten sie so schnell wie möglich handeln, da sich der Fehler sehr leicht ausnutzen lässt. Heise Security liegt ein nicht öffentlicher Exploit bereits vor.
Heise Security hat zudem Hinweise eines TeamSpeak-Hosters, der namentlich nicht genannt werden will. Danach wurden die für Teamspeak 2 autorisierten Hoster nicht vom Hersteller über das Problem informiert. Auch bei der vergangene Woche gemeldeten DoS-Lücke hätten die Hoster erst über unabhängige Seiten erfahren. Die Szene sei über die Vorgehensweise zunehmend verärgert, traue sich jedoch nicht, Kritik zu äußern, da demnächst TeamSpeak 3 erscheinen soll, das nur ausgesuchte Hoster anbieten dürfen.
Quelle : www.heise.de