Icono del sitio Una al Día

Ejecución remota de código en BitchX

Las versiones de BitchX anteriores a la 1.0c18 permiten la ejecución
remota de código en la máquina del cliente, debido a un problema de
desbordamiento de búfer en la gestión de las respuestas DNS.
BitchX es un cliente de IRC muy popular en el entorno Unix
(particularmente, en Linux y *BSD). Las versiones previas a la 1.0c18
son susceptibles a un ataque de desbordamiento de búfer que permite
ejecutar código arbitrario en la máquina del usuario que emplea el
cliente.

El problema se localiza en la gestión de las respuestas DNS. Un
servidor DNS malicioso puede injectar al cliente (previa petición por
su parte, acción que se puede inducir a través de IRC) una respuesta
ilegal especialmente formateada. Dicha respuesta puede abortar la
ejecución del cliente o, en algunos casos, permite la ejecución de
código malicioso contenida en la respuesta.

Se recomienda actualizar a la versión 1.0c18 o superior.

Jesús Cea Avión
jcea@hispasec.com

Más información:

BitchX
http://www.bitchx.org/

bitchx/ko-bitchx allows remote code execution [REVISED]
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00%3A78.bitchx.v1.1.asc

Falha no processamento de respostas a consultas DNS
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000364

BitchX
http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-079.php3?dis=7.2

Acerca de Hispasec

Hispasec Ha escrito 7038 publicaciones.

Salir de la versión móvil