Las versiones de mIRC previas a la 6.0 contienen un desbordamiento de
búfer que permite la ejecución de código arbitrario en la máquina del
cliente.
mIRC es un popularísimo cliente de IRC (Internet Relay Chat) para
entornos Windows.
Las versiones de mIRC previas a la 6.0 contienen un desbordamiento de
búfer en la gestión de cambios de nick propio. Si el cliente mIRC se
conecta a un servidor de IRC malicioso, y éste envía un cambio de nick
de cliente de más de 100 bytes, se produce un desbordamiento de búfer
que permite la ejecución de código arbitrario en la máquina del usuario.
Para poder explotar la vulnerabilidad es preciso conectarse a un
servidor malicioso. Un atacante lo bastante determinado lo puede
conseguir fácilmente, mediante ingeniería social o utilizando una URL
del tipo «irc://» en una página web o en un mensaje de correo en formato
HTML, sobre todo si se utilizar Microsoft Outlook o o Microsoft Internet
Explorer.
Todos los usuarios de mIRC deberían actualizar a la versión 6.0.
Como curiosidad, la versión 6.0 del mIRC muestra los «away» en la
ventana del usuario; si queremos enviar esos mensajes a la ventana de
status, como en las versiones previas de mIRC, podemos definir un
«remote» de la forma:
raw 301:*:/echo -st 3- ¦ haltdef
jcea@hispasec.com
Más información:
mIRC Nickname buffer overflow
http://www.uuuppz.com/research/adv-001-mirc.htm
Deja una respuesta