1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

MongoDB: Exploit im Netz, Metasploit-Modul in der Mache!

Dieses Thema im Forum "PC&Internet News" wurde erstellt von DocKugelfisch, 25. März 2013.

  1. DocKugelfisch
    Offline

    DocKugelfisch Moderator Digital Eliteboard Team

    Registriert:
    9. Mai 2008
    Beiträge:
    3.179
    Zustimmungen:
    2.690
    Punkte für Erfolge:
    113
    Beruf:
    Systemintegrator
    Ort:
    Астана
    Für die Open-Source-Datenbank-Software

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    der Firma 10gen ist ein

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    worden, der von dem Entdecker der Lücke (mit dem Namen "Angelo2" beziehungsweise "Agixid") bald um ein Metasploit-Modul ergänzt werden soll. Der Exploit betrifft momentan 32-Bit-Systeme mit der Version 2.2.3. Das ist ein zwar schon etwas älterer, aber noch häufig eingesetzer Release-Zweig. Aktuell ist der 2.4er-Zweig.

    Bereits in Version 2.4.0 hatten die Entwickler die für die Lücke verantwortliche JavaScript-Engine

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    mit

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , was den aktuellen Exploit unmöglich macht. Die neueste Version ist

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Wer also von 2.2.3 wechseln möchte, sollte diese Version anvisieren.

    Wie der Hacker schreibt, wurde die Schwachstelle in 2.2.3 schon vor drei Wochen an die 10gen-Entwickler gemeldet; diese reagierten bisher aber nicht direkt auf die Schwachstelle. Der Exploit von Angelo2 nutzt die default JavaScript-Engine Spidermonkey aus, um Schadcode über die NativeHelper-Funktion einzuschleusen und so einen serverseitigen Buffer-Overflow zu erzeugen. Durch die Native-Funktion wird ein JavaScript-Objekt ohne Prüfung abgerufen.
    Neben der Ankündigung eines Metasploit-Moduls hat der Hacker Hinweise darauf gegeben, dass sobald wie möglich auch ein Exploit für 64bit-Systeme entwickelt werden soll.

    heise.de
     
    #1

Diese Seite empfehlen