Zum Hauptinhalt Zur Navigation

Kritische Sicherheitslücke in SSH-Servern

WeOnlyDo! wodSSHServer, freeSSHd und freeFTPd betroffen. Gleich in drei SSH-Servern für Windows steckt eine kritische Sicherheitslücke, über die entfernte Angreifer einen Buffer Overflow erzeugen können. Betroffen sind mehrere Versionen der Programme WeOnlyDo! wodSSHServer, freeSSHd und freeFTPd. Updates für freeFTPd und wodSSHServer sind bereits verfügbar.
/ Julius Stiebert
8 Kommentare News folgen (öffnet im neuen Fenster)

Das Problem tritt beim Schlüsselaustausch zwischen Client und Server auf, sofern die Überprüfung fehlschlägt. Mit einem manipulierten Schlüssel können Angreifer so einen Buffer Overflow erzeugen und beliebige Kommandos mit den Rechten des Servers ausführen oder sogar Programmcode einschleusen. Während FrSIRT(öffnet im neuen Fenster) angibt, dass der Fehler in freeSSHd lokal und von entfernten Rechnern ausgeführt werden kann, lässt er sich in allen betroffenen Programmen laut Security Focus(öffnet im neuen Fenster) nur von entfernten Rechnern ausnutzen.

Betroffen sollen der WeOnlyDo! wodSSHServer bis Version 1.3.3, freeSSHd 1.0.9 und freeFTPd von Version 1.0 bis einschließlich 1.0.10 sein. Da auf der Mailingliste bereits ein "Exploit" für freeSSHd aufgetaucht ist, sollten Anwender die betroffenen Programme schnellstens aktualisieren. Für freeFTPd(öffnet im neuen Fenster) und den wodSSHServer(öffnet im neuen Fenster) stehen bereits fehlerbereinigte Versionen zum Download bereit, für freeSSHd allerdings noch nicht.


Relevante Themen