Schlagwort-Archive: DoS

Denial-of-Service für Linux-Systeme

Originalartikel von William Gamazo Sanchez, Vulnerability Research

Die kürzlich entdeckte Sicherheitslücke in systemd bringt viele Linux-Distributionen in Gefahr. Die Lücke (CVE-2017-15908) im DNS-Auflöser kann einen DoS-Angriff auf verwundbare Systeme auslösen. Dafür sendet ein Angreifer eine DNS-Anfrage an einen von ihm kontrollierten DNS-Server. Dieser antwortet mit einer speziell aufgesetzten Anfrage und bewirkt damit, dass systemd in eine Endlosschleife gerät, die die CPU des Systems zu 100% beansprucht.

Es gibt mehrere Möglichkeiten, einen Nutzer dazu zu bringen, eine Anfrage an einen, von einem Bedrohungsakteur kontrollierten DNS-Server zu schicken. Am einfachsten ist es, das System des Nutzers eine Domäne besuchen zu lassen, die vom Angreifer kontrolliert wird. Das lässt sich über Malware oder Social Engineering bewerkstelligen. Weitere technische Einzelheiten liefert der Originalbeitrag.

Die effizienteste Gegenmaßnahme besteht im Patchen der Lücke in systemd. Trend Micro entdeckte den Fehler im Juli und verständigte die entsprechenden Hersteller über die Zero-Day Initiative (ZDI). Unabhängige Sicherheitsforscher fanden dieselbe Schwachstelle im Oktober dieses Jahres und berichteten darüber an Canonical. Es wurden auch Patches für verschiedene Linux-Distributionen wie Ubuntu Ende Oktober veröffentlicht. Zum Glück sind keine Angriffe auf diese Sicherheitslücke bekannt.

Wing FTP Server lässt sich für einen DoS-Angriff ausnützen

Originalartikel von Sumit Soni (QA Technical Lead – Vulnerability Research bei Trend Micro)

Die Anwender des Wing FTP Servers, der Version v3.1.2 oder früher, sollten umgehend ihre Software aktualisieren. Die Forscher der TrendLabs haben nämlich in der genannten Version eine Schwachstelle gefunden, die dazu genutzt werden kann, um FTP-Server zum Absturz zu bringen.

Es geht dabei um eine Denial-of-Service (DoS) Schwachstelle, die mithilfe eines ungültigen Parameters für den PORT-Befehl ausgenützt werden kann. Den Befehl nutzt der FTP-Client, um den Server wissen zu lassen, auf welchem Port der Client auf eine Datenverbindung lauscht. Ist die Übergabe falsch (und die Überprüfung auf der Server-Seite nicht ausreichend), könnte sich der Server „verschlucken“ und versuchen die Werte zu setzen. Dabei gerät er in eine Endlosschleife, die dann zur Überlastung führt.

Betroffen ist die Version 3.1.2 für Windows, doch nach Aussagen von Wing FTP Server könnten auch weitere Versionen gefährdet sein. Die Firma hat bereits Updates dafür veröffentlicht. Weitere Informationen dazu gibt es hier.

(zusätzliche Informationen von Alice Decker, Senior Threat Researcher bei Trend Micro)