Einspeisung von Schadcode möglich

Kritische Sicherheitslücke in gif2png gemeldet

Mit dem Werkzeug gif2png lassen sich GIF-Grafiken in das PNG-Format umwandeln. Über eine Sicherheitslücke können Angreifer beliebigen Schadcode einspeisen.

Laut einer Meldung auf der Sicherheitsmailingliste „Full Disclosure“ tritt die Schwachstelle in der aktuellen Version 2.5.2 von gif2png auf. Frühere Versionen der Anwendung sind unter Umständen ebenfalls betroffen. Gif2png ist bei zahlreichen Linux Distributionen als Zusatzpaket installierbar: Unter Ubuntu 9.10 (oder anderen Debian Derivaten) kommt beispielsweise die Version 2.5.1-3 zum Einsatz. Wie unsere Tests ergaben, ist diese Version ebenfalls vom Angriff betroffen und quittiert mit einem „Segmentierungsfehler“.

Ausgelöst wird dieser durch das Überschreiten der in gif2png festgelegten Maximallänge von 1025 Zeichen für Dateinamen. Mit dem ausgelösten Pufferüberlauf kann ein Angreifer beliebigen Schadcode in ein betroffenes System einspeisen. Besonders kritisch: Wird gif2png beispielsweise in eine Webapplikation eingebunden, können Angreifer durch den einfachen Upload einer Datei einen entsprechenden Pufferüberlauf ausführen. Ein Patch liegt nicht vor, da die Anwendung seit Jahren nicht mehr weiterentwickelt wird. (vgw)