You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-689

[mIRC/mIRC] Schwachstelle in mIRC 5.x
(2002-02-07 15:54:27+00) Druckversion

Quelle: http://www.uuuppz.com/research/adv-001-mirc.htm

In dem verbreiteten IRC-Client mIRC wurden zwei Pufferüberlauffehler entdeckt, die zur Ausführung von beliebigen Programmcode ausgenutzt werden können.

Betroffene Systeme

Einfallstor
Servernachrichten 001 und NICK

Auswirkung
Ein Angreifer kann beliebigen Code mit den Rechten des mIRC-Benuzers ausführen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Beiden Fehlern liegt ein ähnliches Muster zugrunde, so daß an dieser Stelle das Problem nur am Beispiel des NICK-Kommandos erklärt wird. mIRC geht davon aus, daß der Nickname, den der Server übergibt, nicht länger als 100 Zeichen ist. Der aktuelle Nick und der alternative Nick wird daher in einem statischen Feld gehalten. Wenn nun ein Nickname mit mehr als 200 Zeichen von Server zurückgeliefert wird, so wird ein Schlüsselwert (der Index zum aktuellen Nickname) überschrieben.
Da man dieses Feld überschreiben kann, kann man nun mit einer Genauigkeit von 100 Bytes Daten in den Speicher schreiben. Da andererseits mIRC fast 1000 Bytes als Eingabe in den Speicher zuläßt, hat man ausreichend Platz, um beliebigen Code darin unterzubringen.
Der praktische Vorgang der Ausnutzung setzt voraus, daß man mit einem böswilligen Server verbunden ist. Dies kann jedoch durch eine kleinere Schwachstelle im MS IE/Outlook unbeabsichtigt geschehen. Eine arglistige Webseite kann einen HTML-Tag in der folgenden Form:

<iframe src="irc://irc.hackme.com:6666">
enthalten, der einen automatischen Verbindungsaufbau zwischen dem Rechner und dem in dem URI genannten Server auslöst.

Gegenmaßnahmen

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.