Unsichere Podcast-Clients

Einige Podcast-Clients enthalten Schwachstellen, durch die Angreifer beliebige Befehle auf betroffenen Systemen ausführen könnten.

In Pocket speichern vorlesen Druckansicht 48 Kommentare lesen
Lesezeit: 1 Min.
Von

Das Redteam Pentesting aus Aachen hat einige Podcast-Clients untersucht und Schwachstellen gefunden, über die Angreifer beliebige Befehle auf betroffenen Systemen ausführen könnten. Podcasts erfreuen sich zunehmender Beliebtheit, da sie zumeist Informationen in leicht verdaulichen Häppchen für unterwegs für den MP3-Player aufbereiten.

Die untersuchten Perl-Clients für Linux überprüfen den URL-Parameter nicht, der in den Podcast-XML-Dateien auf die herunterzuladende MP3-Datei verweist. Um die Lücken auszunutzen, müssten Angreifer einen Server unter ihre Kontrolle bringen oder die RSS- beziehungsweise Atom-Feeds manipulieren.

In den Sicherheitsmeldungen zu den Lücken gibt das Redteam Pentesting auch beispielhafte Exploits an, die eine im Netzwerk lauschende Shell auf dem Rechner öffnen. Betroffen sind etwa Prodder vor Version 0.5 sowie Perlpodder vor Version 0.5. Nutzer dieser Skripte sollten auf die aktualisierten Versionen umsteigen oder nur Podcasts aus vertrauenswürdigen Quellen anfordern.

Siehe dazu auch: (dmk)