Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Ataques de negación de servicios en ICQ y KaZaa
|
|
VSantivirus No. 751 - Año 6 - Lunes 29 de julio de 2002
Ataques de negación de servicios en ICQ y KaZaa
http://www.vsantivirus.com/mr-icq-kazaa-dos.htm
Por Marcos Rico (*)
marcos@videosoft.net.uy
ICQ es el popular sistema de mensajería instantánea que comunica a más de cien millones de usuarios en todo el mundo.
Desde el principio se dijo que este sistema no ofrecía los requerimientos de seguridad mínimos para garantizar la confidencialidad (nuestras conversaciones son fácilmente "escuchadas"), la estabilidad (ICQ ha estado expuesto algunas veces a ataques de negación de servicios o D.o.S) y la autenticación (nunca estaremos seguros si los mensajes que parecen provenir de un comunicante son de ese mismo comunicante o de un impostor que suplanta su personalidad).
Si atendemos a todas estas consideraciones, deberemos usar ICQ sólo para entablar conversaciones ociosas intranscendentes. Por supuesto nunca den números de tarjetas de crédito por este sistema o intercambien información sensible que pueda poner su privacidad en entredicho.
El nuevo problema de seguridad reportado por varias Webs de seguridad (ver Referencias) apunta hacia otro conflicto de ataque de negación de servicio (D.o.S.). Afecta a las versiones 2001 y 2002 del cliente de ICQ.
Un usuario remoto mal intencionado puede consumir temporalmente todos los recursos de la CPU de nuestro ordenador y colgar nuestro sistema. Esto podría solucionarse con un reinicio del sistema, aunque podríamos perder datos que aún no hayamos tenido la precaución de almacenar (en los casos menos dañinos podremos recuperar la normalidad pasados unos segundos).
Básicamente el exploit consiste en una especie de nuker que envía un mensaje instantáneo con un gran número de "Smiles" (un mensaje de aproximadamente 7000 bytes de longitud). La consecuencia inmediata en el cliente de ICQ es la caída de los recursos de la CPU durante 10 ó 20 segundos o incluso el cuelgue del sistema.
Existe en Internet el exploit que demuestra la veracidad de lo expuesto sobre el nuevo problema en ICQ.
A la fecha de escribir este artículo (28 de julio de 2002) ICQ no había encontrado la solución. El riesgo podemos clasificarlo de bajo porque no pone en peligro nuestra privacidad ni permite la ejecución de código arbitrario en nuestro ordenador.
El otro problema (muy parecido al comentado, por cierto) se encuentra en
KaZaa. Este popular sistema de intercambio de archivos tiene una media de 2 millones de usuarios conectados al mismo tiempo compartiendo cientos de millones de archivos, principalmente mp3.
Estas cifras tan elevadas (aún más después de la caída de AudioGalaxy) hacen que KaZaa se encuentre para bien o para mal en el objetivo de todo el mundo y todo lo relacionado con su seguridad sea de interés general.
Este problema en KaZaa también apunta hacia el consumo súbito de los recursos de la CPU del ordenador donde se ejecuta el cliente de KaZaa. Como en el caso de ICQ, también puede llegar a colgar el sistema.
Se basa en el envío reiterado de mensajes fragmentados de 4096 bytes. KaZaa ya ha sido informado del problema y lo ha solucionado con la edición de su nueva versión: la 1.7.2. Todas las anteriores están expuestas a ese fallo (desde la 1.7.1 hacia atrás).
En Internet se acaba de publicar el código del Exploit que demuestra este fallo con fecha 25 de julio de 2002.
El exploit requiere en primer lugar la IP de la víctima y un nombre de usuario.
Una vez más la mejor recomendación pasa por actualizar lo antes posible nuestro cliente de KaZaa a la versión 1.7.2.
En cualquier caso el problema no es ni mucho menos crítico por las mismas razones aducidas antes para ICQ.
Referencias:
ICQ Instant Messaging Client Software Can Be Crashed...
http://www.securitytracker.com/alerts/2002/Jul/1004845.html
KaZaA Media Desktop File Sharing Program...
http://www.securitytracker.com/alerts/2002/Jul/1004843.html
KaZaA Media Desktop v1.7.2
http://www.kazaa.com/en/aboutkmd.htm
(*) Marcos Rico es un investigador independiente de virus, troyanos y exploits, y colaborador de VSAntivirus.com.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|