Altra vulnerabilità per TeamSpeak 2 server

Ennesimo problema, dopo quello segnalato poco tempo fa, per questo software utilizzato molto anche in ambito di online gaming.
Un bug nella versione server 2.x di TeamSpeak per Windows e Linux rende possibile accedere e recuperare file dal server e sfruttare le informazioni recuperate per eventuali attacchi futuri.
Nella fattispecie, se il server viene gestito e amministratore attraverso il software PLESK è possibile recuperare la password per ottenere l’accesso amministrativo al sistema.

Tutte le versioni fino alla 2.0.23.17 inclusa sono interessate dal problema, ma il bug è già stato fixato nella versione beta 2.0.23.19 disponibile sia per Windows che per Linux.
La versione ufficialmente “stable” è però la 2.0.20.1: per ragioni di sicurezza è quindi consigliabile per gli utenti installare la beta o quantomeno limitare l’accesso alla porta TCP 51234. Procedura questa da mettere in atto il prima possibile vista la pericolosità dell’exploit e la facilità con cui puo’ essere messo in azione.
Heise Security è già in possesso di una versione non ancora pubblicata dell’exploit.
Stando inoltre alle dichiarazioni, fatte pervenire sempre ad Heise Security, di un TeamSpeak hoster (che ha voluto rimanere anonimo), sembra che gli hosters ufficiali per TeamSpeak 2 non siano stati avverti del problema da parte della casa madre del software.

LINKS:
TS2] Windows/Linux Server Binary BETA 2.0.23.19 *HOTFIX*, messaggio su planetteamspeak
Vulnerability in TeamSpeak 2 server , news su Heise Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *