Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Fallo en eMule, permite la ejecución remota de código
 
VSantivirus No. 1370 Año 8, martes 6 de abril de 2004

Fallo en eMule, permite la ejecución remota de código
http://www.vsantivirus.com/vul-stack-emule.htm

Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy


Un desbordamiento de pila en eMule, permite la ejecución de código arbitrario.

eMule es un popular programa de intercambio de archivos entre usuarios, empleando para ello el mismo protocolo P2P de eDonkey.

Esta vulnerabilidad que fuera detectada en eMule 0.42d, ocurre al decodificar cadenas hexadecimales. Mediante este fallo, un usuario remoto puede provocar la ejecución de código arbitrario en el sistema atacado.

Kostya Kortchinsky reportó una vulnerabilidad del tipo desbordamiento de pila (stack overflow) en la función DecodeBase16() de eMule, invocada por el código del servidor web y del cliente IRC.

La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas. Si se sobrescriben datos en esa área, se pueden producir bloqueos de las aplicaciones o del propio Windows; o puede manipularse dicho fallo para ejecutar un programa.

La función DecodeBase16() toma una cadena hexadecimal, su tamaño, y el búfer de destino (en el stack) como parámetros. Sin embargo, esta función decodifica lo que se le suministre sin controlar el tamaño en la cadena proporcionada, ni el tamaño del búfer, lo cual hace posible el desbordamiento de la pila.

Por ejemplo, un usuario remoto puede explotar este fallo, enviando al usuario atacado, un comando IRC SENDLINK especialmente alterado.

Está disponible en Internet un exploit de demostración.

Según el reporte, el fabricante fue notificado de este fallo el 30 de marzo de 2004, y pocos días después, ya existe una versión actualizada que lo corrige (0.42e o superior), por lo que se recomienda la actualización inmediata a dicha versión, descargable del siguiente enlace:

www.emule-project.net/home/perl/general.cgi?l=1&rm=download

Están afectados por esta vulnerabilidad, eMule 0.42d, y posiblemente, todas las versiones anteriores.

Sitio del fabricante:
http://www.emule-project.net/

Reportado por:
Kostya Kortchinsky, de CERT RENATER

Publicado en:
http://www.securitytracker.com/alerts/2004/Apr/1009651.html
http://www.securityfocus.com/archive/1/359415




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS