Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 30 de Junio de 2.000 - Viernes
La versión 2.2.2 de INN es vulnerable a un ataque de desbordamiento de búfer, que permite a un atacante el ejecutar código remoto con los privilegios del usuario bajo el que se ejecuta INN.
INN (InterNet News) es el servidor de News (foros de discusión) más utilizado en Internet, pero su versión 2.2.2 (y las anteriores) son susceptibles a un ataque de desbordamiento de búfer a través de la función "ARTcancelverify()". El ataque se realiza enviando una petición de cancelación al grupo "control", con una cabecera "Message-ID" especialmente formateada.
En el momento de escribir este mensaje todavía no existe ningún parche oficial, pero los administradores con acceso al código fuente pueden solucionar el problema fácilmente. Para ello basta con editar la función "ARTcancelverify()", en el fichero "innd/artc", y buscar un segmento de código semejante a:
if (!QE(local, p)) { files = NULL; (void)sprintf(buff, "\"%.50s\" wants to cancel %s by \"%.50s\"", p, MessageID, local); ARTlog(Data, ART_REJECT, buff); }
Hay que modificar la línea del "sprintf()" y cambiar el "%s" por "%.70s".
De nuevo, una de las ventajas de contar con código fuente. Podemos solucionar el problema de forma local antes de que ISC publique la versión 2.2.3 oficial del INN.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS