Удаленное переполнение буфера в mIRC клиенте + эксплоит

Вторник, 30 сентября 2003 г.
Просмотров: 355
Подписаться на комментарии по RSS

Как сообщает www.securitylab.ru Уязвимость обнаружена в mIRC клиенте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено в параметре host. Удаленный атакующий может представить значение параметра host длиннее 110 байт, чтобы переполнить буфер и выполнить произвольный код на уязвимой системе.

Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу. Приведенный ниже эксплоит, пытается запустить команды по вашему выбору (по умолчанию calc.exe). Эксплоит проверен на всех версиях mIRC от 6.01 до 6.1.

Пример/Эксплоит

Не подключайтесь к недоверенному irc серверу. По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы.