Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Kritische Sicherheitslücke in diversen Winamp-Versionen

Mitglied: PeterPiksa

PeterPiksa (Level 1) - Jetzt verbinden

09.02.2006, aktualisiert 10:44 Uhr, 3983 Aufrufe, 1 Kommentar

Dieser Artikel beschreibt die Funktionsweise der als kritisch einzustufenden Sicherheitslücke im beliebten MP3-Player Winamp und bietet einen Test ob man von dem Problem betroffen ist.

Hallo zusammen,

ein Freund hat mich gestern zufälligerweise auf eine Sicherheitslücke im Winamp Media Player aufmerksam gemacht.
Alle bekannten IT-Newsticker hatten von diesem Problem berichtet. Ich habe hier im Forum keinen Beitrag diesbezüglich gesehen, deswegen beschreibt dieser Artikel die Funktionsweise dieser Sicherheitslücke. Ferner habe ich Source Code vorliegen, mit dem sich diese Sicherheitslücke sehr einfach ausnutzen lässt um die Kontrolle eines Fremdrechners zu übernehmen. Ich habe den Code an mir selbst und an freiwilligen Freunden ausprobiert. Ergebnis: Der Hersteller Nulsoft behauptet der Bug würde sich auf alle Versionen unter 5.13 beziehen, was aber nicht ganz stimmt. In meiner alten Version 2.81 wird zwar der entsprechende Code eingelesen aber nicht ausgeführt. Auf einigen anderen Rechnern funktioniert die Sache einwandfrei.

Zum besseren Verständnis der Thematik verweise ich erstmal auf einige Resourcen diesbezüglich
? http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/689 ...
? http://www.pcwelt.de/news/sicherheit/131270/

Wie funktioniert die Sicherheitslücke
Die Sicherheitslücke basiert auf einem simplen Bufferoverflow. In einer Playlistfile (*.pls) wird an einer Stelle ein manipulierter Eintrag eingetragen, der den Buffer in Winamp zum überlaufen bringt, worauf der schädliche Code injiziert wird. Ein Angreifer kann somit auf dem ausgetricksten Computer jeden Code ausführen, den er in der Lage ist zu schreiben. Das Ausnutzen dieses Bugs sowie das Injizieren des Codes ist extrem trivial!

Warum besteht hohe Gefahr?
Ich persönlich schätze diesen Exploit als besonders kritisch ein - nicht nur weil man jeden Code ausführen kann, den man zu schreiben in der Lage ist, sondern vor allem weil man auf besonders schnelle und hinterhältige Art und Weise tausende von Rechnern "infizieren" kann. Wie geht ein Hacker vor? Bevor der Code ausgeführt wird, muss der Hacker erstmal zusehen, dass jemand die manipulierte Playlist öffnet, also muss er Sie auf seinen Rechner bringen. Wenn ich so etwas verteilen wollen würde, würde ich wahrscheinlich Peer to Peer Netze verwenden - da kommt sowas unbemerkt durch. Aber das gemeine an der Sache ist, man kann eine Playlist über eine Website auf den Computer bringen und die Ausführung erzwingen.

Ein Beispiel des Exploits
Ich habe den Exploit auf meinen Webspace hochgeladen um ihn zu Demozwecken zu präsentieren.
Der Autor des Exploits verwenden im Injection-Code zu Demozwecken die Ausführung des Windows Taschenrechners calc.exe.
Das heisst: Sobald die Seite geladen wird, wird in einem IFrame die manipulierte Playlist geladen und Winamp wird diese Datei automatisch ausführen. An einer belieben Stelle in der Playlist wird ein zu langer UNC-Pfad angegeben, Winamp versucht diesen Auszuwerten, es kommt zum Bufferoverflow, Exploit Code wird injiziert und ausgeführt.

Hier das Beispiel auf meiner Website: http://www.piksa.info/winamp.html
Es wird jedeglich calc.exe gestartet!

Ein Hacker wird natürlich anderes vor haben als den Taschenrechner zu starten.
Mitlerweile verwenden Spyware-Dealer diesen Trick um Rechner zu befallen -> http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/692 ...

Ich würde gernen einen Überblick verschaffen über die Versionen, die tatsächlich von dem Bug betroffen sind.
Deswegen bitte ich jeden, der die Demo des Exploits ausprobiert auch zu schreiben welche Version er verwenden und ob der Taschenrechner gestartet wurde, oder nicht.

Ich habe wie gesagt die Version 2.81. Bei mir bleibt der Calculator aus.
Mitglied: dievonnebenan
09.02.2006 um 10:44 Uhr
version 2.91 startet calc.exe ebenfalls nicht
Bitte warten ..
Ähnliche Inhalte
Firewall

Diverse Sicherheitslückem in Cisco Firewalls aufgetaucht

Information von transoceanFirewall10 Kommentare

Moin, betroffen von dieser Lücke sind zahlreiche Cisco Geräte, wie man hier lesen kann. Gruß Uwe

E-Mail

Drei kritische Sicherheitslücken im Mail-Client Thunderbird

Information von FrankE-Mail2 Kommentare

Im Mail-Client Thunderbird gibt es bis einschließlich Version 52.4 drei kritische Sicherheitslücken. Dabei handelt es sich um CVE-2017-7826, CVE-2017-7828 ...

Sicherheit

Kritische Sicherheitslücke in Microsoft Malware Protection Engine (CVE-2017-11937)

Frage von kgbornSicherheit

Es gibt wohl eine kritische Sicherheitslücke in Microsoft Malware Protection Engine (CVE-2017-11937) - so zumindest eine Mail, die ich ...

Datenschutz

Sicherheitslücken bei Stromtankstellen

Information von Penny.CilinDatenschutz

Hallo, ein weiterer Grund bezüglich E-Automobilität vorsichtig zu sein. Wie man lesen kann, ist auch hier die Sicherheit nicht ...

Neue Wissensbeiträge
Windows 10

USB Maus und Tastatur versagen Dienst unter Windows 10

Erfahrungsbericht von hardykopff vor 13 StundenWindows 103 Kommentare

Da steht man ziemlich dumm da, wenn der PC sich wegen fehlender USB Tastatur und Maus nicht bedienen lässt. ...

Administrator.de Feedback
Update der Seite: Alles zentriert
Information von Frank vor 16 StundenAdministrator.de Feedback11 Kommentare

Hallo User, die größte Änderung von Release 5.8 ist das Zentrieren der Webseite (auf großen Bildschirmen) und ein "Welcome"-Teaser ...

Humor (lol)

WhatsApp-Nachrichten endlich auch per Bluetooth versendbar

Information von BassFishFox vor 1 TagHumor (lol)4 Kommentare

Genau darauf habe ich gewartet! ;-) Der beliebte Messaging-Dienst WhatsApp erhält eine praktische neue Funktion: Ab dem nächsten Update ...

Google Android

Googles "Android Enterprise Recommended" für Unternehmen

Information von kgborn vor 1 TagGoogle Android3 Kommentare

Hier eine Information, die für Administratoren und Verantwortliche in Unternehmen, die für die Beschaffung und das Rollout von Android-Geräten ...

Heiß diskutierte Inhalte
Server-Hardware
Welche Rolle spielt Design bei Enterprise IT Hardware?
Frage von ApolloXServer-Hardware17 Kommentare

Ich arbeite für einen internationalen Elektronikhersteller in der Forschung und meine Aufgabe ist es, Feedback von Nutzern in Hinsicht ...

Windows Netzwerk
WSUS4 und Windows 10 Updates automatisch installieren
Frage von sammy65Windows Netzwerk15 Kommentare

Hallo miteinander, ich habe mit einen neuen WSUS Server aufgesetzt Server 2016 darauf einen aktuellen WSUS. Grund, wir stellen ...

Speicherkarten
Vergessliche USB-Sticks?
Frage von hanheikSpeicherkarten14 Kommentare

Ich habe in den letzten Tagen 500 USB-Sticks mit Bilddateien bespielt. Obwohl ich die Dateien mit größter Sorgfalt kopiert ...

Windows Netzwerk
Backup über WAN
Frage von petereWindows Netzwerk11 Kommentare

Hallo, ich muss aus einem entfernten WAN (synchrone 1Gbit) Daten sichern. Dabei handelt es sich sowohl um wenige große ...