Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Vulnerabilidad en la versión 2.2.2 de INN

Última Actualización: 30 de Junio de 2.000 - Viernes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 9 de Junio de 2.000.

La versión 2.2.2 de INN es vulnerable a un ataque de desbordamiento de búfer, que permite a un atacante el ejecutar código remoto con los privilegios del usuario bajo el que se ejecuta INN.

INN (InterNet News) es el servidor de News (foros de discusión) más utilizado en Internet, pero su versión 2.2.2 (y las anteriores) son susceptibles a un ataque de desbordamiento de búfer a través de la función "ARTcancelverify()". El ataque se realiza enviando una petición de cancelación al grupo "control", con una cabecera "Message-ID" especialmente formateada.

En el momento de escribir este mensaje todavía no existe ningún parche oficial, pero los administradores con acceso al código fuente pueden solucionar el problema fácilmente. Para ello basta con editar la función "ARTcancelverify()", en el fichero "innd/artc", y buscar un segmento de código semejante a:

if (!QE(local, p)) {
    files = NULL;
    (void)sprintf(buff, "\"%.50s\" wants to cancel %s by \"%.50s\"",
                  p, MessageID, local);
    ARTlog(Data, ART_REJECT, buff);
}

Hay que modificar la línea del "sprintf()" y cambiar el "%s" por "%.70s".

De nuevo, una de las ventajas de contar con código fuente. Podemos solucionar el problema de forma local antes de que ISC publique la versión 2.2.3 oficial del INN.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS