Se ha descubierto la existencia de una vulnerabilidad en el programa de
correo electrónico PINE que puede ser aprovechada por un atacante para
ejecutar órdenes arbitrarias del shell en el ordenador del receptor de
un mensaje.
PINE es un popular cliente de correo electrónico y news, que se
encuentra disponible en una gran cantidad de plataformas (diversos
sistemas Unix y Windows).
Las versiones de PINE anteriores a la 4.40 tienen una vulnerabilidad en
la forma en que tratan las URL incluidas en los mensajes. PINE permite a
los usuarios ejecutar un navegador web para visitar una URL incluida
dentro de un mensaje. Debido a un error de programación, PINE no filtra
correctamente las secuencias de escape existentes en la URL antes de
pasar la orden al sistema operativo como parámetro del navegador web.
Un atacante malévolo puede aprovecharse de esta vulnerabilidad enviando
un mensaje con un enlace que contenga una URL especialmente formateada.
Por ejemplo, si el usuario hace clic a una URL como esta:
http://servidor/’&/algún/programa${IFS}con${IFS}argumentos&’
Se ejecutan dos programas. Por un lado se abrirá el navegador web con la
dirección
Y por el otro se ejecutará la orden
/algún/programa con argumentos
Ambos programas (el navegador y el otro programa) serán ejecutados
dentro del contexto de seguridad del usuario receptor del mensaje que
haya abierto la URL desde dentro de PINE.
En ocasiones puede ser difícil detectar la presencia de los caracteres
especiales dentro de la URL ya que pueden ser ocultados. Por tanto,
aconsejamos no abrir nunca la URL desde dentro del programa de correo.
En su lugar, es mucho más seguro copiarla y pegarla en el navegador.
xavi@hispasec.com
Más información:
FreeBSD Security Advisory: pine port insecure URL handling
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:05.pine.asc
PINE 4.33 (at least) URL handler allows embedded commands
http://msgs.securepoint.com/cgi-bin/get/bugtraq0201/28.html
PINE Environment Variable Expansion in URLS Vulnerability
http://www.securityfocus.com/bid/810
Deja una respuesta