Controlado desde el
19/10/97 por NedStat
|
Fallo en eMule, permite la ejecución remota de código
|
|
VSantivirus No. 1370 Año 8, martes 6 de abril de 2004
Fallo en eMule, permite la ejecución remota de código
http://www.vsantivirus.com/vul-stack-emule.htm
Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy
Un desbordamiento de pila en eMule, permite la ejecución de código arbitrario.
eMule es un popular programa de intercambio de archivos entre usuarios, empleando para ello el mismo protocolo P2P de eDonkey.
Esta vulnerabilidad que fuera detectada en eMule 0.42d, ocurre al decodificar cadenas hexadecimales. Mediante este fallo, un usuario remoto puede provocar la ejecución de código arbitrario en el sistema atacado.
Kostya Kortchinsky reportó una vulnerabilidad del tipo desbordamiento de pila (stack overflow) en la función DecodeBase16() de eMule, invocada por el código del servidor web y del cliente IRC.
La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas. Si se sobrescriben datos en esa área, se pueden producir bloqueos de las aplicaciones o del propio Windows; o puede manipularse dicho fallo para ejecutar un programa.
La función DecodeBase16() toma una cadena hexadecimal, su tamaño, y el búfer de destino (en el stack) como parámetros. Sin embargo, esta función decodifica lo que se le suministre sin controlar el tamaño en la cadena proporcionada, ni el tamaño del búfer, lo cual hace posible el desbordamiento de la pila.
Por ejemplo, un usuario remoto puede explotar este fallo, enviando al usuario atacado, un comando IRC SENDLINK especialmente alterado.
Está disponible en Internet un exploit de demostración.
Según el reporte, el fabricante fue notificado de este fallo el 30 de marzo de 2004, y pocos días después, ya existe una versión actualizada que lo corrige (0.42e o superior), por lo que se recomienda la actualización inmediata a dicha versión, descargable del siguiente enlace:
www.emule-project.net/home/perl/general.cgi?l=1&rm=download
Están afectados por esta vulnerabilidad, eMule 0.42d, y posiblemente, todas las versiones anteriores.
Sitio del fabricante:
http://www.emule-project.net/
Reportado por:
Kostya Kortchinsky, de CERT RENATER
Publicado en:
http://www.securitytracker.com/alerts/2004/Apr/1009651.html
http://www.securityfocus.com/archive/1/359415
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|