SCO fixt Squid in OpenServer -- nach über einem Jahr

Mehrere Sicherheitslöcher im Squid-Proxy sollen mit dem Update gestopft werden.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der vom Softwareanbieter SCO im OpenServer 5.0.5 und 5.0.6 mitgelieferte Squid-Proxy kann durch Buffer Overflows in zahlreichen Funktionen zum Absturz gebracht werden. Die fehlerhafte Behandlung von Anfragen ermöglicht es, den Proxy auszutricksen: Betroffen ist insbesondere der FTP-Proxy, der offenbar nicht verifiziert, ob IP-Adressen im Daten- und Kontrollkanal gleich sind. Ein Angreifer könnte damit Firewall-Regeln umgehen. Eine fehlerhafte Implementierung der Authentifizierung gegenüber dem Proxy verrät Angreifern zudem Namen und Passwörter anderer Benutzer. Ein Buffer Overflow im Gopher-Client könnte sogar das Ausführen von Code ermöglichen. SCO empfiehlt die neuesten Packages zu installieren, die allerdings nur als Binaries verfügbar sind. Der Bug im Squid ist seit Juli 2002 bekannt und wurde von anderen Unix-Herstellern und Linux-Distributoren bereits gefixt.

SCO ist in den vergangenen Wochen aufgrund seiner Klage gegen IBM ins Rampenlicht gerückt. SCO besitzt nach eigenen Angaben die Rechte an Unix und streitet sich mit IBM über Verletzungen der Lizenz. Andere Linux-Distributoren wurden ebenfalls indirekt mit der Behauptung angegriffen, in den Linux-Quellen seien Teile des Unix-Codes eingeflossen. SCOs OpenServer ist im Wesentlichen eine Weiterentwicklung von Unixware, das auf Unix System V basiert. (dab)