Der Linux-Download-Beschleuniger Prozilla ermöglicht durch einen Fehler in einer Zeichenketten-Kopierfunktion das Einschleusen und Ausführen von beliebigem Code. Hierzu muss die ftp-Mirror-Suche aktiviert sein, die derzeit noch als experimentell gekennzeichnet und daher standardmäßig deaktiviert ist. Weiterhin ist der Fehlermeldung von Tavis Ormandy zu entnehmen, dass der Angreifer den DNS-Cache manipulieren müsste -- darauf geht das Advisory jedoch nicht näher ein.
Ormandy stieß auf die Lücke, während er nach einem anderen -- in Gentoo-Linux gemeldeten -- Fehler in der Software fahndete. In der Datei ftpsearch.c wird ein Teil aus einer Server-Antwort über eine strncpy-Funktion kopiert, ohne zu prüfen, ob diese in den alloziierten Speicher auf dem Stack passt. Somit kann ein manipulierter Server beliebigen Code an den Download-Accelerator schicken, der zur Ausführung gelangt.
Betroffen sind die Versionen 1.3.7.4 und möglicherweise die vorherigen des Downloaders. In der Mail von Ormandy findet sich ein einfacher Quellcode-Fix, der den Fehler beseitigt. In das Prozilla-CVS ließen die Entwickler inzwischen einen ähnlichen Fix einfließen. Wer seine Pakete nicht selber kompiliert, sollte die aktualisierten Pakete seines Distributors einspielen. Bisher stellt nur Debian neue Pakete bereit.
QUELLE