Icono del sitio Una Al Día

Vulnerabilidad por desbordamiento de búfer en mIRC

Se ha descubierto una vulnerabilidad en mIRC, que puede ser explotada
por usuarios maliciosos para comprometer el sistema de un usuario.

mIRC es un cliente de IRC para Windows, creado por Khaled Mardam-Bey,
y que goza de gran popularidad .

La vulnerabilidad se debe a un desbordamiento de búfer del programa,
que no es capaz de tratar correctamente una respuesta a una petición
de USERHOST de más de 110 caracteres de largo. Si un servidor IRC
envía una cadena más larga, provocará el desbordamiento, lo que
permite la ejecución de código arbitrario en la máquina del cliente.

La víctima no necesita realizar dicha petición de USERHOST (‘/dns’),
ya que mIRC la realiza automáticamente cuando se conecta a un servidor
para recibir información sobre este.

Un atacante necesitaría hacer que la víctima se conectase al servidor
IRC malicioso y comprobar la versión de cliente que utiliza (el
problema se ha detectado en versiones desde la 6.01 a la 6.1,
publicada el pasado agosto).

Ya hay un exploit de ejemplo publicado y disponible en la siguiente
dirección:
http://www.securitylab.ru/_exploits/userhost.zip

El creador de mIRC está al corriente del problema desde el pasado mes
de septiembre, y afirma que será corregido en la siguiente versión que
se publique. Hasta que aparezca un parche corrector del problema, se
recomienda conectar sólo a servidores de confianza, o utilizar un
producto diferente.

Julio Canto
jcanto@hispasec.com

Más información:

mIRC USERHOST Buffer Overflow
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-09/0092.html

Página oficial de mIRC:
http://www.mirc.com

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil