TS3 Server heimelt mit 4Players.de

Seit dem letzten Version Upgrade vom TS3 Server, stürtzt der morgens mit einem Datenbankfehler ab.

Das hatte ich dem Support mitgeteilt, worauf hin sich der Support von ( 4players.de ) mit „Wieso meldest Du Dich bei uns, wir sind nicht TeamSpeak.“ zurückmeldete.

„Wenn Ihr nichts mit Teamspeak zutun habt, wieso habe … hatte…ich dann eine dauerhafte Verbindung zu einem Eurer Server, wo ich das gar nicht angeklickt habe ?“

Beweise:

[root@s113 teamspeak]# netstat -lnap|grep ts3

tcp 0 0 0.0.0.0:30033 0.0.0.0:* LISTEN 27910/./ts3server
tcp 0 0 0.0.0.0:10011 0.0.0.0:* LISTEN 27910/./ts3server
tcp6 0 0 :::30033 :::* LISTEN 27910/./ts3server
tcp6 0 0 :::10011 :::* LISTEN 27910/./ts3server
udp 0 0 83.246.80.131:58976 194.97.114.3:2010 VERBUNDEN 27910/./ts3server
udp 0 0 0.0.0.0:9987 0.0.0.0:* 27910/./ts3server
udp6 0 0 :::9987 :::* 27910/./ts3server

[root@s113 teamspeak]# host 194.97.114.3
3.114.97.194.in-addr.arpa domain name pointer hardy.teamspeak.4players.de.

Hanz Jenson Alias ????

Vor einer Woche habe ich auf das Full Disclosure Posting zu dem Teamspeak 3 Schwachstellen hingewiesen. Dabei fiel der vom Poster benutzte Name „Hanz Jenson“. Die Redakteure von Heise.de haben etwas genauer hingeschaut, und einen Alias gefunden „ff214370685e536b9ee021c7ff6b7680bfbe6008bc29f87511b6b90256043536“.

Jetzt bleibt nur noch die Frage : Wer versteckt sich hinter diesem Sha256 Hash ?

Sachdienliche Hinweise dazu nimmt jedes Blog, Heise oder mein Briefkasten auf.

Teamspeak bietet weiterhin keinen Patch für die Lücken an, die der FullDisclosure Poster offengelegt hat. Ganz verstehen tue ich die Geheimniskrämerei nicht, denn die Lücken zu posten ist legitim um sie beseitigt zu bekommen. Natürlich wäre eine Vorab Info an TS schön gewesen. Da aber keine konkreten Exploits aufgetaucht sind, hat der Poster IMHO nichts zu befürchten, denn jeder kann zu Hause seine Programme auf Sicherheitslücken hin abchecken.

Es gibt eigentlich nur zwei Gründe wieso er sich nicht outet: Er arbeitet bei TeamSpeak , oder er hat Angst vor unserem schwammigen Hackerparagraphen. Der Hackerparagraph müßte eh mal vom Bundesverfassungsgericht abgeklopft werden, schliesslich ist in dem viel zu viel Gummi enthalten. Das verstößt sicher gegen EU Regulierungen 😉

Update vom 20.8. :

Es steht eine TeamSpeak 3.0.13.3 Downloaddatei für den Server bereit. Intressanterweise gibt den üblichen Anounce zu dieser Version nicht ( TS3 – Latest News ). Dafür aber in der Bugssektion eine rege Diskussion :

http://forum.teamspeak.com/threads/126508-0-day-vulnerabilities-in-server-3-0-13

Kleinere Zitateauswahl:

Exclamation Teamspeak Server crash   => MergedNext exploit for ver 3.0.12.4 — 3.0,13″

„Hotfix for TeamSpeak vulnerabilities [till 3.0.13]
i tested on my server working crash my server, but i added a line iptables, tools send length 315, i drop this packet on iptables and working for me
-A INPUT -p udp -m udp -j DROP –match length –length 300:350“