|
Ejecución remota de código en BitTorrent y uTorrent
|
|
VSantivirus No 2624 Año 11, sábado 26 de enero de 2008
Ejecución remota de código en BitTorrent y uTorrent
http://www.vsantivirus.com/vul-torrent-160108.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
BitTorrent y uTorrent, son propensos a una vulnerabilidad que permite a un atacante la ejecución remota de código.
Son afectadas las versiones para Windows, Mac y Linux (estas últimas solo existen en BitTorrent).
El problema se debe a que la aplicación no realiza un correcto filtrado de la información enviada por el usuario.
Ambos son los clientes más populares utilizados para descarga de archivos P2P, utilizando el protocolo bittorrent, y fueron creados a partir del mismo código base.
Por defecto, los dos programas muestran una ventana con información detallada acerca del estado de la red y los rastreadores en uso, además de datos sobre otros clientes conectados, tales como el porcentaje de disponibilidad del torrent compartido, su dirección IP, país, velocidad, la cantidad de datos recibidos y enviados, y la versión del cliente.
Cuando el contenido de la ventana es visualizado por el usuario, estos datos (cadenas en formato unicode), son copiados a un búfer utilizado por la interfase gráfica.
Si esta cadena supera un determinado tamaño, puede sobrescribir información crítica, provocando el fallo del programa.
La explotación puede ser posible si un atacante se conecta a un puerto al azar abierto en el cliente, y envía datos manipulados para superar ciertos límites.
Cuando esta vulnerabilidad fue hecha pública, con prueba de concepto incluida, se pensaba que un ataque solo podría hacer que el programa dejara de responder, provocando una denegación de servicio. Información más reciente indica que la ejecución arbitraria de código con los mismos privilegios del usuario actual, es posible,
La vulnerabilidad afecta a los siguientes productos:
- BitTorrent 6.0 (y versiones anteriores)
- uTorrent 1.7.5 (y versiones anteriores)
- uTorrent 1.8-alpha-7834 (y versiones anteriores)
Se sabe que uTorrent 1.7.6, liberado inmediatamente después de haberse conocido la vulnerabilidad, corrige el problema.
También lo habría solucionado la versión 6.0.1 de BitTorrent, pero no ha sido confirmado al momento de publicarse esta alerta de seguridad.
Los usuarios de uTorrent pueden descargar la nueva versión desde el siguiente enlace:
http://download.utorrent.com/1.7.6/utorrent.exe
BitTorrent 6.0.1 está disponible en el siguiente enlace:
http://www.bittorrent.com/download?csrc=header
Referencias:
Peers static overflow in BitTorrent 6.0 and uTorrent 1.7.5
http://www.securityfocus.com/archive/1/486426
BitTorrent and uTorrent Peers Window Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/27321/info
Créditos:
Luigi Auriemma
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|