La versión 2.2.2 de INN es vulnerable a un ataque de desbordamiento de
búfer, que permite a un atacante el ejecutar código remoto con los
privilegios del usuario bajo el que se ejecuta INN.
INN (InterNet News) es el servidor de News (foros de discusión) más
utilizado en Internet, pero su versión 2.2.2 (y las anteriores) son
susceptibles a un ataque de desbordamiento de búfer a través de la
función «ARTcancelverify()». El ataque se realiza enviando una petición
de cancelación al grupo «control», con una cabecera «Message-ID»
especialmente formateada.
En el momento de escribir este mensaje todavía no existe ningún parche
oficial, pero los administradores con acceso al código fuente pueden
solucionar el problema fácilmente. Para ello basta con editar la función
«ARTcancelverify()», en el fichero «innd/artc», y buscar un segmento de
código semejante a:
if (!QE(local, p)) {
files = NULL;
(void)sprintf(buff, «\»%.50s\» wants to cancel %s by \»%.50s\»»,
p, MessageID, local);
ARTlog(Data, ART_REJECT, buff);
}
Hay que modificar la línea del «sprintf()» y cambiar el «%s» por
«%.70s».
De nuevo, una de las ventajas de contar con código fuente. Podemos
solucionar el problema de forma local antes de que ISC publique la
versión 2.2.3 oficial del INN.
Más información:
INN: InterNetNews
http://www.isc.org/products/INN/
ISC innd 2.x Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1316
Buffer overflow in inn
ftp://ftp.calderasystems.com/pub/OpenLinux/security/CSSA-2000-016.0.txt
jcea@hispasec.com
Deja una respuesta