|
Inyección de comandos FTP en el navegador Konqueror
|
|
VSantivirus No. 1617 Año 8, viernes 10 de diciembre de 2004
Inyección de comandos FTP en el navegador Konqueror
http://www.vsantivirus.com/vul-konqueror-ftp-091204.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha detectado una vulnerabilidad en el navegador Konqueror, que permite la inyección de comandos en una sesión FTP (File Transfer Protocol).
Esta debilidad puede ser explotada por un atacante, utilizando un URI maliciosamente construido.
URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.).
El problema se produce por una insuficiente validación del contenido de la entrada recibida cuando se procesa el protocolo FTP:.
La víctima debe conectarse a un servidor FTP malicioso para recibir los comandos, y para ello se requiere cierta interacción de su parte, lo que disminuye las posibilidades de ejecutar el exploit. Sin embargo, de ser exitoso, se puede producir la descarga y posible ejecución de código sin el conocimiento del usuario. Otra clase de ataques podrían ser posibles.
La inyección de código se produce al utilizarse caracteres "%0A" en el URI. Un ejemplo ha sido publicado en Internet.
No existen parches para esta vulnerabilidad.
Software vulnerable:
- Konqueror 3.x
La vulnerabilidad ha sido confirmada en la versión 3.3.1 e inferiores. No se ha confirmado si la versión 3.3.2 es vulnerable.
Solución:
No navegar por sitios que no sean de confianza.
Créditos:
Albert Puigsech Galicia
Relacionados:
Inyección de comandos FTP en Konqueror
http://www.7a69ezine.org/node/view/169
Konqueror FTP Command Injection Vulnerability
http://secunia.com/advisories/13398/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|