Wie Hanz Jenson auf der Mailingliste Fulldisclosure berichtet/behauptet, hat er 10 kritische Sicherheitslücken gefunden. Eine davon kann genutzt werden um den Server komplett zu übernehmen.
Der Autor will/hat bereits einen funktionierenden Exploit geschrieben/haben:
Here's the output of an exploit which uses two of the vulnerabilities: $ python exploit_teamspeak.py leaking distinct stack pointers '\xa2' '\x9a' '\x8a' . '_' .. '\xa0' got a ptr: 0x7fa29a8a5fa0 '\xa2' '\x9a' '\x9a' 'o' ... '\xa0' got a ptr: 0x7fa29a9a6fa0 '\xa2' '\x9a' '\xaa' . '\x7f' '\xa0' got a ptr: 0x7fa29aaa7fa0 stack ptr: 0x7fa29a8a5fa0 assumed stack base: 0x7fa29a5a5000 sleeping a bit to avoid flood detection....... initializing stack sprayers............ spraying the stacks............ doing some magic..... Got a shell from ('127.0.0.1', 38416) ts3@ts3:/home/ts3/teamspeak3-server$
Sollte TeamSpeak die Schwachstellen bestätigen, kann man TS3 Serverbesitzern nur raten den Dienst bis auf weiteres abzuschalten.
Auf Pastebin gibt es das Advisory zu nachlesen.
Pingback: Hanz Jenson Alias ???? – Marius's Welt