Microsoft Internet Explorer incluye un cliente gopher que contiene un
desbordamiento de buffer explotable. Un atacante podría aprovechar
esta vulnerabilidad para ejecutar código arbitrario en el sistema de
la víctima. En el momento de la redacción de esta nota Microsoft no
ha proporcionado aun el parche para corregir el problema.
Gopher es un protocolo desarrollado en la Universidad de Minnesota a
principios de los años 90 a través del cual los servidores ofrecían
servicios de acceso a directorios y ficheros ordenados de forma
jerárquica. Este protocolo caería en desuso con la aparición del HTTP
y la Word Wide Web.
Microsoft Internet Explorer incluye un cliente gopher que permite
acceder a este tipo de servicios a través de URLs que comiencen con
«gopher://». El módulo de IE encargado de establecer e interpretar
este protocolo contiene un desbordamiento de buffer que resulta
especialmente cómodo para inyectar código y conseguir ejecutar
cualquier comando de forma remota. Según los descubridores de la
vulnerabilidad, han podido explotar el desbordamiento de buffer con
éxito en varias versiones de Internet Explorer, incluidas IE 5.5 y
6.0.
El ataque puede ser lanzado a través de una página web o un mensaje
de correo electrónico con formato HTML que redirigiera a la víctima,
de forma automática, al servidor gopher preparado por el atacante.
El servidor gopher puede ser muy básico, simplemente un programa
que escuche en un puerto TCP y devuelva unos datos, ya que no es
necesario tener un servidor gopher totalmente funcional para llevar
a cabo el ataque.
Una vez que la víctima ha sido conducida al servidor gopher preparado
por el atacante, la explotación de la vulnerabilidad permite llevar
a cabo cualquier tipo de operación sobre el sistema, como robar
datos sensibles, borrar información, descargar y ejecutar programas,
etc.
A la espera del parche de Microsoft, los usuarios que se conecten
a través de un proxy puede protegerse definiendo un servidor proxy
inexistente en el apartado gopher, por ejemplo introduciendo
localhost como direccion y 1 como puerto.
bernardo@hispasec.com
Más información:
Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng
Deja una respuesta