Las versiones de BitchX anteriores a la 1.0c18 permiten la ejecución
remota de código en la máquina del cliente, debido a un problema de
desbordamiento de búfer en la gestión de las respuestas DNS.
BitchX es un cliente de IRC muy popular en el entorno Unix
(particularmente, en Linux y *BSD). Las versiones previas a la 1.0c18
son susceptibles a un ataque de desbordamiento de búfer que permite
ejecutar código arbitrario en la máquina del usuario que emplea el
cliente.
El problema se localiza en la gestión de las respuestas DNS. Un
servidor DNS malicioso puede injectar al cliente (previa petición por
su parte, acción que se puede inducir a través de IRC) una respuesta
ilegal especialmente formateada. Dicha respuesta puede abortar la
ejecución del cliente o, en algunos casos, permite la ejecución de
código malicioso contenida en la respuesta.
Se recomienda actualizar a la versión 1.0c18 o superior.
jcea@hispasec.com
Más información:
BitchX
http://www.bitchx.org/
bitchx/ko-bitchx allows remote code execution [REVISED]
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00%3A78.bitchx.v1.1.asc
Falha no processamento de respostas a consultas DNS
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000364
BitchX
http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-079.php3?dis=7.2
Deja una respuesta