PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TeamSpeak RFI vulnerability



Supervisor
08.10.2015, 23:08
Ich bin einfach mal so frei und copy paste alles:

A while ago, members of R4P3.net discovered a RFI vulnerability in the TeamSpeak client.
This huge security issue exists in every client version!
After studying the vulnerability, we successfully exploited it.
With this exploit you are able to download every file you want to you victim´s computer!
Even worse, you can "make them" execute (Windows only)!

Informations on how to get your hands on this will be released here, soon.
You may share the video!
https://vimeo.com/141671418
password: r4p3.net_h5du80vf

Für weitere Info's besucht einfach die Website R4P3 (https://r4p3.net)

Phil
09.10.2015, 00:15
das Posaunst du jetzt überall herum, wa? (unter anderem Sborg)
Eine Möglichkeit zur eigenen Sicherheit wäre, https://www.szenebox.org/images/_imported/2015/10/13.jpg

Supervisor
09.10.2015, 11:12
was ist Sborg?
Tatsächlich kann man sich nur schützen, indem man TeamSpeak in einer Sandbox/VM laufen lässt.
Es wird ja keine eigentliche Datei heruntergeladen. (Also logischer Weise schon, aber die meisten wissen nichtmal das diese Art von Dateien überaupt auf dem Rechner gespeichert werden)
(Selbst mit einer VM kann trotzdem noch z.B. deine TS-Idendität gestohlen werden) -> Sandbox ist die sicherste Variante

Leety
09.10.2015, 12:44
SBorg ist ScriptzBase.ORG

Mich würde eher Interessieren wie es funktioniert, aber nicht um jemanden zu schaden oder mich zu schützen, sondern rein wie es programmiertechnisch sich auswirkt.

Supervisor
09.10.2015, 13:54
aso, ja :D dann habe ich das auch bei SBorg gepostet.

naja, das ganze wird heute bei uns in der VIP section veröffentlicht
Wenn du warten kannst.. wir werden es auch irgendwann komplett öffentlich machen (Wahrscheinlich aber erst wenn TeamSpeak das ganze gefixed hat)

Phil
09.10.2015, 14:08
naja, das ganze wird heute bei uns in der VIP section veröffentlicht
Wenn du warten kannst.. wir werden es auch irgendwann komplett öffentlich machen (Wahrscheinlich aber erst wenn TeamSpeak das ganze gefixed hat)
..Wenn TeamSpeak das gefixed hat. Erwartest du eine Provision hierfür, oder warum hälst du dich für Gott und willst den Zauberstab erst rausrücken wenn er keine Magie mehr verstreut.

Supervisor
09.10.2015, 20:23
lol - warum sollten wir? Ich bin mir sicher (wir haben es von 4h released) das es schon auf irgend einer Website geleaked wurde. Wir finanzieren uns aber nun mal durch VIP sign ups, also erscheint es mir nur logisch so zu handeln. (DDoS Protection nimmt dabei einen nicht unbeachtlichen Teil der Kosten ein o_O)

Wie man sich davor schützen kann ist auch auf unserer HP zu lesen. Also insofern du das nicht verwenden willst kannst du doch glücklich sein ;)

btw.. selbst wenn das ganze irgendwann von TeamSpeak gefixed wird, es gibt mehr als genung Nutzer, die Ihren Clienten nicht updaten.

Cappa
10.10.2015, 09:44
Einen Bug prangert man aber nicht so an. Wann habt ihr das TS gemeldet?

Wie sieht die Timeline des Bugs aus von Entdecken bis zu melden/fixen? Wollt ihr nun Whitehats sein oder nerviger Marder?

Supervisor
10.10.2015, 13:58
Nun, TeamSpeak wurde im Vorfeld darüber informiert.
Da Sie allerdings keine Reaktion in den letzten Wochen gezeigt haben, wurde es nun public gemacht. Entscheide selbst ob das jetzt White/Gray oder Blackhead ist.
Ich sehe das nun als eine Art Zugzwang für Teamspeak.

Teards
10.10.2015, 15:06
Grundsätzlich finde ich die Politik Bugs öffentlich zu machen wenn der Hersteller diese nicht fixt, gut. Google zum Beispiel macht das ja auch so (Project Zero), haben aber eine Frist von 90 Tagen die sie den Herstellern geben um die gemeldete Lücke zu fixen. Ich denke TeamSpeak braucht noch eine ganze Weile um einen so schwerwiegenden Fehler zu beheben der in allen Versionen auftauchen soll, wie du behauptest.
Auch habt ihr den Bug ja nicht öffentlich gemacht sondern benutzt ihn um euer Forum zu finanzieren was ich nicht sauber finde.

Supervisor
10.10.2015, 17:21
Tatsächlich lässt sich das ganze sehr einfach beheben. Eine Einschränkung eines bestimmten Strings würde als Hotfix vollkommen ausreichen.
Zum letzten von dir angesprochenen Thema: Mag sein, aber irgendwie muss man sich finanzieren. Kann man sehen wie man will schätze ich.

Leety
10.10.2015, 21:34
Just a moment... (http://forum.teamspeak.com/showthread.php/120755)

Hier der Hotfix von Teamspeak

Cappa
11.10.2015, 02:53
TeamSpeak wurde im Vorfeld darüber informiert.
Da Sie allerdings keine Reaktion in den letzten Wochen gezeigt haben, wurde es nun public gemacht.

Eine wichtige Information welche dir mehr Achtung einbringt...

ScP
11.10.2015, 10:12
Eine wichtige Information welche dir mehr Achtung einbringt......, die ich aber leider so nicht bestätigen kann.

pr0st
19.10.2015, 16:40
dank den kiddies die das überall rum copy-pasten müssen ist die schwachstelle schon seit tagen fixed.
tja ; -(

Teards
19.10.2015, 16:51
dank den kiddies die das überall rum copy-pasten müssen ist die schwachstelle schon seit tagen fixed.
tja ; -(

Ich muss ehrlich zugeben dass ich nichts dagegen habe, wenn die ihre Lücken stopfen.

Leety
19.10.2015, 18:37
Besser ist das, damit die anderen Kiddies keine Scheiße bauen