Binary Planting frei Haus und mehr
Es gibt neue Entwicklungen beim Binary Planting, und eine Schwachstelle im GNU-C-Loader ermöglicht das Erlangen von root-Rechten.
Es gibt neue Entwicklungen beim Binary Planting, und eine Schwachstelle im GNU-C-Loader ermöglicht das Erlangen von root-Rechten.
Eric Butler und Ian 'craSH' Gallagher haben auf der Konferenz ToorCon 12 die von Eric Butler entwickelte Firefox-Erweiterung Firesheep vorgestellt, die ungeschützt übertragene Session-Cookies einsammelt und ihrem Nutzer damit den Zugriff auf fremde Benutzerkonten erlaubt: 'Hey Web 2.0: Start protecting user privacy instead of pretending to'.
Cookies, deren 'Secure'-Flag nicht gesetzt ist, werden auch über ungeschützte HTTP-Verbindungen übertragen und können dabei ausgespäht werden. Das ist besonders für Session- oder Authentifizierungscookies fatal, da sich der Angreifer damit als der angegriffene Benutzer ausgeben kann.
Der unsichere Einsatz von HTTPS und Cookies kann auch die beste Authentifizierungsfunktion einer Webanwendung nutzlos machen: Der Angreifer späht die Zugangsdaten entweder schon vor der Authentifizierung aus, oder verschafft sich über einen ausgespähten Session- oder Authentifizierungscookie Zugang zur Webanwendung.
Welche Angriffe sind beim auch DLL Preloading genannten Binary Planting möglich und welche Gegenmaßnahmen gibt es für Entwickler und Anwender? Über Binary Planting kann ein Angreifer immer Schadcode in die Anwendung einschleusen. Welche Angriffsvektoren es gibt und wie aufwändig die Ausnutzung der Schwachstelle ist, ist vom jeweiligen Programm und der Systemkonfiguration abhängig. Denn die kann als wichtige Gegenmaßnahme dafür sorgen, dass keine Bibliotheken von Netzwerklaufwerken oder dem aktuellen Arbeitsverzeichnis geladen werden können.