{"id":261347,"date":"2022-01-10T08:15:36","date_gmt":"2022-01-10T07:15:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261347"},"modified":"2023-02-13T03:43:51","modified_gmt":"2023-02-13T02:43:51","slug":"windows-terminal-emulator-titelnderung-fhrt-zu-white-screen-of-death","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/10\/windows-terminal-emulator-titelnderung-fhrt-zu-white-screen-of-death\/","title":{"rendered":"Windows Terminal Emulator: Titel&auml;nderung f&uuml;hrt zu &quot;White Screen of Death&quot;"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/10\/windows-terminal-emulator-titelnderung-fhrt-zu-white-screen-of-death\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Windows bietet die M\u00f6glichkeit, den Fenstertitel von Fenstern eines Terminal-Emulators \u00fcber Steuerzeichen (ANSI Escape Characters) zu \u00e4ndern. Manche Blog-Leser kennen das noch, wurde benutzt, um beispielsweise Farben eines DOS-Fensters anzupassen. Ein Sicherheitsforscher hat gezeigt, dass damit auch so etwas wie DoS-Angriffe m\u00f6glich sind, die \u00fcber Schwachstellen in den Anwendungen ein wei\u00dfes Fenster (\"White Screen of Death\") oder gar einen Absturz des Systems erm\u00f6glichen. Das ist vor allem in Umgebungen (Kubernetes) ein Problem, wo Terminal Emulatoren verwendet werden und der Windows-Rechner zum Absturz gebracht werden kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/62751ac930d04b0eac9bdc7d20dab70a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1479834820851154946\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Kollegen von Bleeping Computer auf das Thema gesto\u00dfen, welches von Eviatar Gerz (CyberArk) im Artikel <a href=\"https:\/\/www.cyberark.com\/resources\/threat-research-blog\/dont-trust-this-title-abusing-terminal-emulators-with-ansi-escape-characters\" target=\"_blank\" rel=\"noopener\">Don't Trust This Title: Abusing Terminal Emulators with ANSI Escape Characters<\/a> beschrieben wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1479834820851154946\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Terminal Emulator ANSI Escape Characters issues\" src=\"https:\/\/i.imgur.com\/k3sGgAm.png\" alt=\"Terminal Emulator ANSI Escape Characters issues\" \/><\/a><\/p>\n<p>Eviatar Gerz stellte beim Arbeiten mit OpenShift (Kubernetes-Distribution von RedHat) fest, dass er ANSI-Escape-Zeichen (siehe folgende Bild) in Komponenten der Webanwendung injizieren konnte.<\/p>\n<p><img decoding=\"async\" title=\"ANSI Escape Characters \" src=\"https:\/\/i.imgur.com\/s9pLxpe.png\" alt=\"ANSI Escape Characters \" \/><br \/>\nANSI Escape Characters, Quelle: CybereArc<\/p>\n<p>Die ANSI-Escape-Zeichen werden dann durch die Komponenten ausgef\u00fchrt &#8211; im aktuellen Fall nutzte der Sicherheitsforscher dies, um die Farbe des verwendeten Terminalfensters zu \u00e4ndern. Es stellte sich die Frage, ob dies sicherheitstechnisch missbraucht werden kann. Denn es gibt ein interessantes <a href=\"https:\/\/marc.info\/?l=bugtraq&amp;m=104612710031920&amp;q=p3\" target=\"_blank\" rel=\"noopener\">Advisory von Digital Defense Incorporated<\/a> aus dem Jahr 2003 \u00fcber Sicherheitsfragen bei Terminalemulatoren.<\/p>\n<h2>Terminal Emulatoren anf\u00e4llig<\/h2>\n<p>Nach einer Untersuchung des Sachverhalts stellte Eviatar Gerz fest, dass sich viele Terminal Emulatoren unter Windows \u00fcber ANSI-Escape-Zeichen angreifen und zum Absturz bringen lie\u00dfen. Am Ende des Tages lagen folgende Erkenntnisse vor:<\/p>\n<ul>\n<li>F\u00fcnf schwerwiegende Sicherheitsl\u00fccken: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-28847\" target=\"_blank\" rel=\"noopener\">CVE-2021-28847<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-28848\" target=\"_blank\" rel=\"noopener\">CVE-2021-28848<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-32198\" target=\"_blank\" rel=\"noopener\">CVE-2021-32198<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-33500\" target=\"_blank\" rel=\"noopener\">CVE-2021-33500<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-42095\">CVE-2021-42095<\/a> wurden entdeckt. Die Sicherheitsforscher haben eine M\u00f6glichkeit gefunden, remote einen DoS (Denial of Service) auf dem Host des Terminal-Clients zu verursachen.<\/li>\n<li>Eine ANSI-Escape-Zeichen-Injektionsschwachstelle in OpenShift und Kubernetes (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-25743\" target=\"_blank\" rel=\"noopener\">CVE-2021-25743<\/a>).<\/li>\n<li>Drei zus\u00e4tzliche Sicherheitsl\u00fccken: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-31701\" target=\"_blank\" rel=\"noopener\">CVE-2021-31701<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-37326\" target=\"_blank\" rel=\"noopener\">CVE-2021-37326<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-37326\" target=\"_blank\" rel=\"noopener\">CVE-2021-40147<\/a>. Es wurde eine M\u00f6glichkeit gefunden, den Klammer-Einf\u00fcgemodus-Mechanismus innerhalb der Terminals zu umgehen.<\/li>\n<\/ul>\n<p>Die Details der Untersuchung zum Anpassen des Titels der Teminal-Emulator-Fenster \u00fcber ANSI Escape-Steuerzeichen waren geradezu schockierend. Mit geringen Modifikationen lie\u00dfen sich die Remote DoS-Angriffe fahren. Hier die Liste der CVEs der entdeckten Schwachstellen.<\/p>\n<p><a title=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/12\/3.Vulnerabilities-in-the-modification-of-window-title.jpg\" href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/12\/3.Vulnerabilities-in-the-modification-of-window-title.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Schwachstellen in Terminalemulatoren\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/12\/3.Vulnerabilities-in-the-modification-of-window-title.jpg\" alt=\"Schwachstellen in Terminalemulatoren\" width=\"667\" height=\"317\" \/><\/a><br \/>\nSchwachstellen in Terminalemulatoren, Quelle: CyberArc<\/p>\n<p>Am Ende des Tages lie\u00dfen sich (neben Browsern) folgende Terminal Emulatoren\u00a0 f\u00fcr einen Denial of Service (DoS) angreifen:<\/p>\n<ul>\n<li><strong>PuTTY<\/strong>: Mit der Schwachstelle CVE-2021-33500 l\u00e4sst sich der gesamte Rechner zum Einfrieren bringen, korrigiert in Version 0.75<\/li>\n<li><strong>MobaXterm:<\/strong> Mit der Schwachstelle CVE-2021-28847 l\u00e4sst sich die App einfrieren, korrigiert in Version 21.0 Preview 3<\/li>\n<li><strong>MinTTY<\/strong> (und <strong>Cygwin<\/strong>): Mit der Schwachstelle CVE-2021-28848 l\u00e4sst sich der gesamte Rechner zum Einfrieren bringen, korrigiert in Version 3.4.6<\/li>\n<li><strong>Git:<\/strong> Benutzt MinTTY, gefixt in Version 2.30.1<\/li>\n<li><strong>ZOC: <\/strong>Mit der Schwachstelle CVE-2021-32198 l\u00e4sst sich die App einfrieren, kein Fix<\/li>\n<li><strong>XSHELL: <\/strong>Mit der Schwachstelle CVE-2021-42095 l\u00e4sst sich der gesamte Rechner zum Einfrieren bringen, korrigiert in Version 7.0.0.76<\/li>\n<\/ul>\n<p>Die umfangreichen Details der Ausnutzung dieser Angriffswege lassen sich Artikel <a href=\"https:\/\/www.cyberark.com\/resources\/threat-research-blog\/dont-trust-this-title-abusing-terminal-emulators-with-ansi-escape-characters\" target=\"_blank\" rel=\"noopener\">Don't Trust This Title: Abusing Terminal Emulators with ANSI Escape Characters<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Windows bietet die M\u00f6glichkeit, den Fenstertitel von Fenstern eines Terminal-Emulators \u00fcber Steuerzeichen (ANSI Escape Characters) zu \u00e4ndern. Manche Blog-Leser kennen das noch, wurde benutzt, um beispielsweise Farben eines DOS-Fensters anzupassen. Ein Sicherheitsforscher hat gezeigt, dass damit auch so etwas wie &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/10\/windows-terminal-emulator-titelnderung-fhrt-zu-white-screen-of-death\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7862,301],"tags":[24,3288],"class_list":["post-261347","post","type-post","status-publish","format-standard","hentry","category-stoerung","category-windows","tag-problem","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261347"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261347\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}