Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Ejecución remota de código en BitchX

Última Actualización: 9 de Febrero de 2.001 - Viernes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 22 de Enero de 2.001.

Las versiones de BitchX anteriores a la 1.0c18 permiten la ejecución remota de código en la máquina del cliente, debido a un problema de desbordamiento de búfer en la gestión de las respuestas DNS.

BitchX es un cliente de IRC muy popular en el entorno Unix (particularmente, en Linux y *BSD). Las versiones previas a la 1.0c18 son susceptibles a un ataque de desbordamiento de búfer que permite ejecutar código arbitrario en la máquina del usuario que emplea el cliente.

El problema se localiza en la gestión de las respuestas DNS. Un servidor DNS malicioso puede injectar al cliente (previa petición por su parte, acción que se puede inducir a través de IRC) una respuesta ilegal especialmente formateada. Dicha respuesta puede abortar la ejecución del cliente o, en algunos casos, permite la ejecución de código malicioso contenida en la respuesta.

Se recomienda actualizar a la versión 1.0c18 o superior.

Más información:



Python Zope ©2001 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS