TT-MS Headquarters
Sicherheitslücke in OTTD - Druckversion

+- TT-MS Headquarters (https://www.tt-ms.de/forum)
+-- Forum: Allgemeines rund um Transport Tycoon (/forumdisplay.php?fid=71)
+--- Forum: Allgemeines zu OpenTTD (/forumdisplay.php?fid=20)
+--- Thema: Sicherheitslücke in OTTD (/showthread.php?tid=1441)



Sicherheitslücke in OTTD - killking - 06.09.2005 12:58

Hi,

Wurde von meinem Bruder auf diesen Bericht über OTTD hingewiesen:

Zitat:- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Gentoo Linux Security Advisory GLSA 200509-03
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
http://security.gentoo.org/
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Severity: High
Title: OpenTTD: Format string vulnerabilities
Date: September 05, 2005
Bugs: #102631
ID: 200509-03

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Synopsis
========

OpenTTD is vulnerable to format string vulnerabilities which may result
in remote execution of arbitrary code.

Background
==========

OpenTTD is an open source clone of the simulation game "Transport
Tycoon Deluxe" by Microprose.

Affected packages
=================

-------------------------------------------------------------------
Package / Vulnerable / Unaffected
-------------------------------------------------------------------
1 games-simulation/openttd < 0.4.0.1-r1 >= 0.4.0.1-r1

Description
===========

Alexey Dobriyan discovered several format string vulnerabilities in
OpenTTD.

Impact
======

A remote attacker could exploit these vulnerabilities to crash the
OpenTTD server or client and possibly execute arbitrary code with the
rights of the user running OpenTTD.

Workaround
==========

There are no known workarounds at this time.

Resolution
==========

All OpenTTD users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose
">=games-simulation/openttd-0.4.0.1-r1"

References
==========

[ 1 ] CAN-2005-2763
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2763

Availability
============

This GLSA and any updates to it are available for viewing at
the Gentoo Security Website:

http://security.gentoo.org/glsa/glsa-200509-03.xml

Concerns?
=========

Security is a primary focus of Gentoo Linux and ensuring the
confidentiality and security of our users machines is of utmost
importance to us. Any security concerns should be addressed to
security@gentoo.org or alternatively, you may file a bug at
http://bugs.gentoo.org.

License
=======

Copyright 2005 Gentoo Foundation, Inc; referenced text
belongs to its owner(s).

The contents of this document are licensed under the
Creative Commons - Attribution / Share Alike license.

http://creativecommons.org/licenses/by-sa/2.0

Anscheinend gibt es für dieses Problem noch keine Lösungsvorschläge (siehe workaround) Traurig

Und bitte fragt mich net was
"format string vulnerabilities"
sind, das weiß ich auch net.wollts nur mal Posten damit ihr bescheid wißt.

Auf DIESER Seite steht das ganze.

Viel Spaß noch beim OTTD zocken! großes Grinsen#

EDIT: Böse Mein 666ster Post! Böse


- AnD - 06.09.2005 16:20

ist das schon im http://www.tt-forums.net bekannt? - hab jetzt keine Lust zu m suchen . großes Grinsen

Gruß AnD


- killking - 06.09.2005 17:06

Ich auch net. großes Grinsen *spam*


- Bernhard - 06.09.2005 19:15

a remote attacker could exploit these vulnerabilities to crash the
OpenTTD server or client and possibly execute arbitrary code with the
rights of the user running OpenTTD.

ein Angreifer könnte den OTTD-Server übernehmen.

betr. 0.4.0.1 rev 1 wir sind bei 2920 Zwinkern


- killking - 06.09.2005 23:01

Na dann ist ja alles in Butter. Lächeln


- AnD - 07.09.2005 10:49

wer sagt, daß der Fehler unter 2920 beseitigt worden ist? Gibt es dazu ein Statemant?

Gruß AnD


- Bernhard - 07.09.2005 11:27

und was ist so schlimm daran dass ein böser Finger den Spieleserver cracked?
Und stimmt das überhaupt was der Typ da behauptet?
Und gilt das ggf nur für Linux, aber nicht für Dosen?


- AnD - 07.09.2005 12:57

jaja . Fragen über Fragen .

aber trotzdem finde ich bedenklich, daß jemand den Server übernehmen und somit also den Rechner kapern kann ., naja, zum Glück kann ich ja nicht online spielen ;( ., also keine Gefahr für mich .

Gruß AnD


- pETe! - 07.09.2005 12:59

AFAIK gibt es garkein dedicated mehr für w32.

oder war das nur der standalone?


- Bernhard - 07.09.2005 13:24

Zitat:Original von AnD
naja, zum Glück kann ich ja nicht online spielen ;( .,
wieso eigentlich nicht. Leitung so mies?


- RK - 07.09.2005 14:08

Zitat:Original von Bernhard
und was ist so schlimm daran dass ein böser Finger den Spieleserver cracked?
Und stimmt das überhaupt was der Typ da behauptet?
Und gilt das ggf nur für Linux, aber nicht für Dosen?

>A remote attacker could exploit these vulnerabilities to crash the
>OpenTTD server or client and possibly execute arbitrary code with the
>rights of the user running OpenTTD.

Der Angreifer von außerhalb kann diese Schwachstelle ausnutzen um einen Crash des Servers oder Clienten auszulösen und kann möglicherweise auch einen beliebigen Programmcode mit den Rechten des Users (Bei XP i.d.R Administrator-Rechte) ausführen.


- Bernhard - 07.09.2005 14:26

ok. Aber das Problem bezog sich auf die Linux-Version, gell?!
Also, ich hab Win98SE, null problem großes Grinsen

edit: habs mal im OTTD-Forum geposted, mal sehen.


- ramstein7 - 07.09.2005 15:25

Ich hab auch Win 98SE! Lächeln


- RK - 07.09.2005 15:26

könnte aufgrund der quellseite sein (hoffentlich)


- Bernhard - 07.09.2005 15:29

Antwort von lucaspiller (dev) hier:

Zitat:If you are running an OpenTTD server, which is version 0.4.0.1 (and not the Gentoo patched version), then yes, it is possible (and rather easy) to crash the game server (not the machine, just the program). It could also be possible to run code on the system as the user who is running the server, but this is unlikely, and depends on your operating system.

This issue was fixed in revision 2899, so if you are playing a nightly you will be safe. I also do not believe there is any security risk to the client if using the 0.4.0.1 release, but if you are extra paranoid you may want to upgrade.