Se ha descubierto una vulnerabilidad en mIRC, que puede ser explotada
por usuarios maliciosos para comprometer el sistema de un usuario.
mIRC es un cliente de IRC para Windows, creado por Khaled Mardam-Bey,
y que goza de gran popularidad .
La vulnerabilidad se debe a un desbordamiento de búfer del programa,
que no es capaz de tratar correctamente una respuesta a una petición
de USERHOST de más de 110 caracteres de largo. Si un servidor IRC
envía una cadena más larga, provocará el desbordamiento, lo que
permite la ejecución de código arbitrario en la máquina del cliente.
La víctima no necesita realizar dicha petición de USERHOST (‘/dns’),
ya que mIRC la realiza automáticamente cuando se conecta a un servidor
para recibir información sobre este.
Un atacante necesitaría hacer que la víctima se conectase al servidor
IRC malicioso y comprobar la versión de cliente que utiliza (el
problema se ha detectado en versiones desde la 6.01 a la 6.1,
publicada el pasado agosto).
Ya hay un exploit de ejemplo publicado y disponible en la siguiente
dirección:
http://www.securitylab.ru/_exploits/userhost.zip
El creador de mIRC está al corriente del problema desde el pasado mes
de septiembre, y afirma que será corregido en la siguiente versión que
se publique. Hasta que aparezca un parche corrector del problema, se
recomienda conectar sólo a servidores de confianza, o utilizar un
producto diferente.
jcanto@hispasec.com
Más información:
mIRC USERHOST Buffer Overflow
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-09/0092.html
Página oficial de mIRC:
http://www.mirc.com
Deja una respuesta