Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

#JetLeak: Jetty-Webserver gibt Verbindungsdaten preis

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

#JetLeak: Jetty-Webserver gibt Verbindungsdaten preis

Please Login HERE or Register HERE to see this link!

Der Jetty-Server steckt unter anderem in Hadoop, Heroku, Eclipse und der Google AppEngine. Angreifer können eine jetzt entdeckte Lücke dazu nutzen, Daten aus den Verbindungen anderer Nutzer auszuspionieren.

Im Java-Webserver und Servlet-Container Jetty wurde eine Sicherheitslücke entdeckt, die stark an die mittlerweile berüchtigte

Please Login HERE or Register HERE to see this link!

erinnert. In Anlehnung an diese wurde sie deshalb auch "JetLeak" getauft. Ein Angreifer kann die Schwachstelle missbrauchen, um beliebige Daten aus Paket-Headern und POST-Requests auszulesen. Laut der Sicherheitsfirma Gotham Digital Science, welche

Please Login HERE or Register HERE to see this link!

ermöglicht sie, auf Cookies, Session-Token, Nutzernamen und Passwörter aus den Verbindungen andere Nutzer zuzugreifen.

Ähnlich wie bei Heartbleed erlaubt die Lücke es, eine bestimmte Menge Daten aus dem Speicher der Servers auszulesen, indem man eine präparierte Anfrage an den Server schickt. Der Fehler steckt in einer Debug-Funktion, die dem Nutzer Informationen zurück schickt, falls der Server unerwartete Zeichen in einem Request erhält. Durch einen Fehler im Programm kann ein Angreifer dies so manipulieren, dass er Inhalt aus einem früheren Request einer anderen Verbindung bekommt. Diese Debug-Funktion scheint auch bei Servern im Produktiv-Betrieb standardmäßig aktiviert zu sein.

Die Jetty-Versionen 9.2.3 bis 9.2.8 sind betroffen; Beta-Versionen des Release-Zweiges 9.3.x sollen ebenfalls die Lücke aufweisen. Jetty-Nutzer

Please Login HERE or Register HERE to see this link!

, um die Lücke zu stopfen. Da Jetty in eine Reihe von anderen Produkten integriert ist, sollten die Nutzer dieser Software ebenfalls nach Updates Ausschau halten. Zu der Software,

Please Login HERE or Register HERE to see this link!

, gehören unter anderem Apache Camel, Eclipse, Eucalyptus, Googles AppEngine, Heroku und Hadoop.

 

Please Login HERE or Register HERE to see this link!





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 33 user(s)


    , , ardamax, B1nary, BlackZetsu, blue_eyed_devil, Bypass, Cube, Cyber Tjak, DarKdb, easysurfer, Giganet, gutzuu, Hardwxre, Headliner, Injection, Janjij, Juri, keyb0ardz, lion., lolorollo, Lopus, Lyrix, madamor45xx, Naws, pdr0, PyTh@n, SAR, SavE1, Sharky, smc2014, Th3xploiterZ, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.