Lücke in Boinc Client erlaubt Spoofing Angriffe

Über eine Schwachstelle in einer Entschlüsselungsfunktion des Boinc Client (Seti@Home und Co) können Angreifer gefälschte SSL-Zertifikate als echt ausgeben.

Laut einer Meldung der Sicherheitsexperten von Secunia wurde die Schwachstelle in Version 6.4.5 von Boinc entdeckt. Andere Versionen der Anwendung sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch einen fehlerhaften Rückgabewert aus der Funktion „RSA_public_decrypt()“ bei der Überprüfung von RSA-Signaturen. Durch gezielte Manipulation solcher Signaturen können Angreifer einen manipulierten Server als „Echt“ ausgeben. Die Sicherheitslücke wurde im Quellkode von Boinc bereits beseitigt.