Flere angreb mod videoserverprogram

Artiklen blev oprindeligt publiceret den 1/9/2003

Det amerikanske CERT/CC advarer om et stigende antal angreb rettet mod en sårbarhed i flere videoserverprogrammer fra Realnetworks. Serveradministratorer kan fjerne sårbarheden ved at ændre opsætningen. Videoserverprogrammer bruges til at sende video- og lydklip ud til internetbrugere.

Angrebene består af datapakker, der sendes til TCP-port 554. Den anvendes af protokollen Real Time Streaming Protocol (RTSP). CERT/CC (CERT Coordination Center) oplyser, at det kan skyldes forsøg på at udnytte sårbarheden, der findes i flere versioner af videoserverprogrammer fra Realnetworks: Helix Universal Server 9, Realsystem Server 7, 8 og Realserver G2.

Sårbarheden findes i to plug-ins. Den gør det muligt for en angriber at afvikle programkode på serveren. Man kan fjerne sårbarheden ved at fjerne de pågældende plug-ins og genstarte serverprogrammet.

Overvågningstjenesten Internet Storm Center har registreret en voldsom stigning i datapakker sendt til port 554: Den 27. august blev der sendt under 10.000 pakker, hvor der dagen efter registreredes næsten 74.000 pakker.

Links