Security Lab

Удаленное переполнение буфера в mIRC клиенте + эксплоит

Дата публикации:30.09.2003
Всего просмотров:2173
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: mIRC 6.01 - 6.1

Описание: Уязвимость обнаружена в mIRC клиенте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено в параметре host. Удаленный атакующий может представить значение параметра host длиннее 110 байт, чтобы переполнить буфер и выполнить произвольный код на уязвимой системе.

Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу. Приведенный ниже эксплоит, пытается запустить команды по вашему выбору (по умолчанию calc.exe). Эксплоит проверен на всех версиях mIRC от 6.01 до 6.1.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/userhost.zip

URL производителя: http://www.mirc.com/

Решение: Не подключайтесь к недоверенному irc серверу. По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы.

Ссылки: mIRC USERHOST Buffer Overflow