Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans

Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Desbordamiento de búfer reincidente en CuteFTP 5.0 XP
 
VSantivirus No. 947 - Año 7 - Domingo 9 de febrero de 2003

Desbordamiento de búfer reincidente en CuteFTP 5.0 XP
http://www.vsantivirus.com/vul-cuteftp5.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Un desbordamiento de búfer reportado en la utilidad CuteFTP 5.0 XP, vuelve a resurgir luego que la compañía había lanzado en su momento la actualización que lo solucionaba (noviembre de 2002).

CuteFTP es un popular cliente del tipo "File Transfer Protocol" (FTP), que permite subir o descargar archivos de la red, de una forma sencilla y rápida. Por ello es ampliamente usado, sobre todo por aquellos internautas que poseen o administran una página Web. CuteFTP es una herramienta muy práctica para actualizar esos sitios.

Cuando un servidor FTP responde a un comando "LIST" (listar el contenido del directorio), la respuesta es enviada sobre la conexión de datos establecida.

Si estos datos enviados superan los 257 bytes (257 caracteres), CuteFTP se cuelga, ya que lo ingresado supera el espacio asignado en memoria para recibir esos datos, lo cuál no estaba previsto en la programación de la utilidad. Dicho en otras palabras, se produce un clásico desbordamiento de búfer, que en este caso provoca el cuelgue del programa al sobrescribirse áreas críticas en su memoria, al menos esto ocurría así hasta la versión 50.6.10.2 inclusive.

Hay que tener en cuenta además que el manejo premeditado de estos datos, pueda ocasionar la ejecución de algún programa o código malicioso, en lugar del cuelgue como se ha indicado anteriormente.

Esta falla fue reportada en su momento y solucionada en una actualización posterior a la versión indicada (noviembre 2002).

Pero hace poco fue liberada la versión 51.1.23.1, con la sorpresa que la misma falla vuelve a estar presente, aunque en este caso ocurre si se superan los 780 bytes, en lugar de los 257 bytes de la versión anterior.

Y como "yapa", parece agregarse una segunda vulnerabilidad. Esta se produce cuando se indica una dirección FTP excesivamente larga, del tipo:

ftp://nombre-de-dominio.com/subdirectorio/subdirectorio/
[etc...etc... etc... etc... etc... etc... etc... etc...]

En ese caso se produce también un desbordamiento, que provoca el cuelgue del programa.

Esto puede ser fácilmente comprobado, simplemente escribiendo una larga URL como esta (no tiene porqué ser un sitio real) y copiándola al portapapeles. Si CuteFTP está instalado con las opciones por defecto, el programa se abrirá en respuesta a la que él cree es una solicitud de conexión a un sitio FTP:

ftp://AAAAAAAAA....AAAAAAAAAA.[aquí va una gran cantidad de caracteres].... AAAAAAAAAAA.... AAAAAAAAAAA..... AAAAAAAAAAAAA... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA ...AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA ... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA ... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAAA.... AAAAAAAAAA/

Si la cadena ingresada es lo suficientemente larga, se producirá entonces el cuelgue del programa.

Ambas fallas fueron reportadas al vendedor, sin obtenerse aún respuesta oficial sobre el tema.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS