Bundesamt für Sicherheit in der Informationstechnik

G 5.161 Gefälschte Antworten auf XDMCP-Broadcasts bei Terminalservern

Das häufig unter Unix-Systemen anzutreffende X-Window-System ist eine Applikation, um Fenster auf den Bildschirm ausgeben und um Tastatur- und Bildschirmeingaben einlesen zu können. Erst in Verbindung mit einer graphischen Benutzeroberfläche, wie KDE oder Gnome, können Benutzer intuitiv Unix-Systeme ohne eine Befehlseingabe über die Kommandozeile bedienen.

Das X-Window System besteht aus einem X-Server und einem X-Client. Der X-Server empfängt Signale von den Eingabegeräten, wie Maus und Tastatur und gibt Informationen an die Ausgabegeräte, wie Bildschirme, aus. Der X-Client ist die eigentliche Applikation, das die Ein- und Ausgaben des X-Servers verarbeitet und an die jeweiligen Anwendungen weitergibt. Der X-Client kommuniziert mit dem X-Server, verarbeitet die Signale und führt so die Befehle aus. Der X-Client und der X-Server können sich auf einem IT-System befinden, beide Komponenten können aber auch über eine Netzverbindung miteinander kommunizieren. Hierfür wird der X-Server auf den Arbeitsplatz-PCs, an die Ein- und Ausgabegeräte angeschlossen sind, und der X-Client auf einem zentralen Terminalserver installiert. Ein IT-System, auf dem ausschließlich ein X-Server, aber keine X-Client oder weitere Applikationen installiert sind, wird als X-Terminal bezeichnet.

X Display Manager

Damit sich die Benutzer authentisieren, kann ein X Display Manager (XDM) verwendet werden, der wie der X-Client auf dem Terminalserver installiert ist. Der XDM beinhaltet einen graphischen Anmeldebildschirm, über dem in der Regel der Benutzernamens und das Passwort eingegeben werden kann. Um sich gegenüber dem X-Client authentisieren zu können, baut das X-Terminal eine Datenverbindung über das Netz zum XDM auf.

X Display Manager Control Protocol (XDMCP)

Die X-Terminals und die XDM kommunizieren in der Regel über XDMCP (X Display Manager Control Protocol). Für den Verbindungsaufbau müssen die X-Terminals wissen, unter welchem Hostnamen oder IP-Adresse die XDMs zu erreichen sind. Hierfür können folgende Modi verwendet werden:

  • Direct
    Im Modus Direct wird dem X-Terminal der Hostname oder die IP -Adresse des XDM in dessen Konfiguration vorgegeben. Nach dem Startvorgang des Terminals oder der Terminalemulation verbindet sich der Client mit dem XDM und stellt ein Anmeldefenster dar.
  • Indirect
    Bei Verwendung des Modus Indirect erfolgt ebenfalls eine Verbindung zu einem dedizierten Host. Dieser stellt im ersten Schritt eine Liste möglicher XDM bereit, die nachfolgend durch den Anwender über ein Menü des sogenannten Chooser ausgewählt werden können.
  • Broadcast
    Wird durch das Terminal eine Rundruf Meldung (Broadcast) an das Netz ausgesendet, signalisieren entsprechend konfigurierte XDM ihre Bereitschaft. Infolge dessen verbinden sich Terminals mit dem ersten antwortenden Host oder bieten dem Anwender die Wahl des Servers über den Chooser.

Durch den Modus "Broadcast" können sich die Benutzer auf verschiedene XDM anmelden, ohne dass sie auf den X-Terminals eingetragen werden müssen. Kommen neue XDM hinzu oder werden vorhandene entfernt, müssen die X-Terminals im Gegensatz zum Modus "Direct" nicht umkonfiguriert werden. Sollen mehrere Chooser eingesetzt werden oder ändert sich die IP-Adresse des XDM des Choosers, muss beim Modus "Broadcast" die Konfiguration des X-Terminals ebenfalls nicht geändert werden.

Wird "Broadcast" verwendet, könnte ein Angreifer einen eigenen XDM installieren, der die Anfragen der X-Terminals beantwortet. Gibt der Benutzer sein Benutzernamen und sein Passwort im Anmeldebildschirm des XDM ein, kann der Angreifer auf diese Weise die Login-Informationen erlangen und für spätere Angriffe nutzen.

Je nach Kenntnisstand des Angreifers kann er dem Benutzer eine Umgebung auf einem Terminalserver, der wie der XDM unter der Kontrolle des Angreifers steht, zu Verfügung stellen. Bemerkt der Benutzer nicht, dass er den Terminalserver des Angreifers nutzt und innerhalb seiner Sitzung auf Programme, Ressourcen und Backends zugreift, können unter Umständen weitere vertrauliche Informationen ausgespäht werden.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK