miércoles, 23 de enero de 2002

Vulnerabilidad en PINE

Las versiones de PINE previas a la 4.44 permiten que un atacante remoto
ejecute comandos arbitrarios en la máquina del usuario, con sus propios
privilegios.
PINE es un cliente de correo electrónico y "news" en modo texto, muy
popular en entornos Unix.

La vulnerabilidad radica en la gestión de URLs presentes en un mensaje.
PINE permite lanzar un navegador al seleccionar una URL, pero no
verifica la existencia de metacaracteres por lo que, cuando se invoca el
navegador, se pueden estar pasando al "shell" (el intérprete de comandos
de los sistemas UNIX) parámetros y comandos adicionales. El efecto neto
es que un atacante malicioso puede enviar un mensaje conteniendo una URL
que, cuando el receptor del mensaje la selecciona, ejecute comandos
arbitrarios en su sistema, con sus privilegios.

La recomendación es actualizar a PINE 4.44.



Jesús Cea Avión
jcea@hispasec.com


Más información:

Pine Information Center
http://www.washington.edu/pine/

Changes from Pine 4.43 to 4.44
http://www.washington.edu/pine/changes/4.43-to-4.44.html

pine port insecure URL handling [REVISED]
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3A05.pine.asc