miércoles, 16 de enero de 2002

Vulnerabilidad en XCHAT

Las versiones de XCHAT anteriores a la 1.8.7 son susceptibles a una
vulnerabilidad por medio de la cual un atacante remoto puede enviar
comandos arbitrarios al servidor de IRC al que la víctima esté
conectada, haciéndose pasar por ella.
XCHAT es un cliente de IRC (Internet Relay Chat) muy popular en el mundo
Unix, especialmente en Linux y *BSD. También existe una implementación
para MS Windows, aunque en este entorno es mucho menos utilizado.

Las versiones de XCHAT previas a la 1.8.7 contienen una vulnerabilidad
que permite que un atacante malicioso envíe comandos a una víctima que,
a su vez, los enviará al servidor al que está conectado. Es decir, un
atacante puede conseguir que un XCHAT víctima envíe a su servidor los
comandos que desee.

El problema radica en la expansión de caracteres en el gestor CTCP PING.
Inyectando un %010 en la petición CTCP PING, el atacante consigue que el
ping de respuesta conste de dos líneas, la segunda de las cuales será
interpretada por el servidor como otro comando proveniente de la
víctima. Dicho comando enviado al servidor puede realizar acciones
arbitrarias.

Se recomienda a todos los usuarios de XCHAT que actualicen a la versión
1.8.7 o superior. Si eso no es posible, deben ejecutar un comando "/set
percascii 0" para desactivar la expansión de caracteres.



Jesús Cea Avión
jcea@hispasec.com


Más información:

xchat - IRC (chat) client for UNIX
http://www.xchat.org/

xchat 1.4.2 and 1.4.3 IRC session hijacking vulnerability
http://www.securityfocus.com/archive/1/249113

DSA-099-1 xchat: IRC session hijacking
http://www.debian.org/security/2002/dsa-099