|
Ejecución de código local en mIRC 6.16 y anteriores
|
|
VSantivirus No. 1985 Año 9, jueves 15 de diciembre de 2005
Ejecución de código local en mIRC 6.16 y anteriores
http://www.vsantivirus.com/vul-mirc616-091205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Cyruxnet.org reporta una vulnerabilidad descubierta por Jordi Corrales (Crowdat), en mIRC, el conocido cliente de IRC (Internet Relay Chat).
La vulnerabilidad puede ser utilizada para la ejecución no esperada de código en el equipo local, con los mismos privilegios del usuario actual. Sin embargo, con la ejecución del código apropiado podría eludirse esta restricción.
Los archivos enviados entre usuarios participantes de un canal de chat (IRC) se transmiten por medio de una sesión denominada DCC (Direct Client to Client), que permite la transferencia directa de los mismos.
Un problema en los filtros de las carpetas donde se encuentran los archivos recibidos, puede provocar un desbordamiento de búfer con la posibilidad de sobrescribir el registro EIP.
El registro EIP es un puntero de instrucciones (registro índice), que le indica al procesador la dirección de memoria en que se encuentra la siguiente instrucción que será ejecutada por un programa.
Al sobrescribir este registro, un atacante puede lograr la ejecución de código, con la posibilidad de tomar el control total del equipo afectado.
El autor del descubrimiento ha creado una prueba de concepto que abre una ventana de comandos (shell). Para su ejecución exitosa, se requiere acceso local a las opciones del programa en "Tools" --> "Options" --> "DCC" --> "Folders" --> botón "Add".
La prueba de concepto (PoC), funciona en Windows XP SP1 en español (o SP2 si se modifica).
Software vulnerable:
- mIRC 6.16
- mIRC 6.12
- mIRC 6.03
- mIRC 5.91
Versiones anteriores probablemente también sean afectadas.
Soluciones
No se conocen soluciones oficiales al momento de publicarse esta alerta. Según menciona Crowdat, el autor del mIRC fue notificado el 29 de noviembre de 2005, sin haberse recibido respuesta hasta el momento actual.
Relacionados:
Vulnerabilidad en mIRC permite ejecutar código localmente
http://cyruxnet.org/mirc616_bug_exploit.htm
Vulnerabilidad en mIRC permite ejecutar código localmente
http://cyruxnet.org/news.htm#20051210.00
The mIRC homepage
http://www.mirc.com/
Créditos:
Jordi Corrales (crowdat[at]gmail.com)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|