Los Windows 95 y 98, con las versiones específicas 5.00.2314.1003 y
5.00.2314.1003IC del Internet Explorer 5, son vulnerables ante un
ataque remoto que permitiría ejecutar cualquier código con tan sólo
visitar una página web.
Los ejecutables telnet.exe que vienen con Windows 95 (74,720Kb), y
en la distribución de Windows 98 (77.824 bytes, 11/05/98), son
vulnerables por buffer overflow. Mientras prepara el mensaje de
conexión fallida, existe un buffer de entrada no controlado que
puede ser desbordado al sobrepasar los 255 caracteres, provocando
el cierre de la aplicación y la posibilidad de ejecutar código
debido al desbordamiento.
Hasta aquí el buffer overflow sería local, pero la vulnerabilidad
se agrava al entrar en juego el navegador de Microsoft, dando la
posibilidad de realizar el ataque de forma remota.
Internet Explorer ejecuta de forma automática telnet.exe cuando
se pasan como direcciones las URLs tipo «rlogin:», «telnet:»
o «tn3270:». Las anteriores versiones de Internet Explorer sólo
permitían pasar dos parámetros en ese tipo de URLs, en las versiones
específicas comentadas ha desaparecido esa restricción y permiten
hasta 460 bytes como parámetros.
Esta longitud permite a un atacante crear una URL que ejecute telnet.exe
en la máquina de la víctima, y pasar como parámetros el código para
explotar el desbordamiento y ejecutar cualquier comando.
La solución, a la espera de un parche de Microsoft, pasa por mover
de directorio la aplicación telnet.exe de manera que Internet Explorer
no la encuentre cuando quiera ejecutarla, evitando así la posibilidad
del ataque remoto a través del navegador.
Más información:
Bugtraq
Deja una respuesta