Środa, 15 grudnia 2004, 01:44
Kolejne bardzo poważne błędy w Gadu-Gadu
Jak wiadomo jednym z najbardziej popularnych komunikatorów w Polsce jest Gadu-Gadu. Niestety po raz kolejny okazuje się, że we wszystkich wersjach tytułowego komunikatora występuje dość sporo błędów pozwalających wywołać zewnętrzny kod, wykraść dane z komputera ofiary a nawet zawiesić aplikację.Przyczyną występowania tych błędów jest zła filtracja kodów html, przepełnienie buforu, zmiennej liczby całkowitej oraz stosu pamięci.
Wykorzystując złą filtrację kodów html, która odpowiedzialna jest za analizowanie początkujących znaczników http: i news: wpisanych do okna wiadomości, możemy używając w spreparowanym zapisie znacznika <a> wysłać odpowiednią informacje, która zostanie wykonana po stronie osoby odbierającej wiadomości.
Komunikator Gadu-Gadu umożliwia również łączenie się poprzez serwery proxy, jednak z racji tego, iż nie ma odpowiedniej autoryzacji tych serwerów można podszyć się pod jeden z nich i wysłać dowolny pakiet do komunikatora. Przykładowo wysyłając odpowiednio spreparowany plik dll do ofiary możemy wywołać jego wewnętrzną funkcję bez wiedzy użytkownika.
Problemy występują również podczas przesyłania plików wykorzystując do tego połączenie dcc (Direct Client to Client) oraz protokół ctcp (Client to Client Protocol). I tak wykorzystując protokół ctcp do przesłania pakietu z odpowiednimi wartościami możemy wydobyć dowolny plik od strony ofiary oczywiście bez jej wiedzy.
Podczas wysyłania obrazków również jesteśmy narażeni na atak. W przypadku, gdy przepełnimy stos wysyłając specjalnie przygotowany do tego celu obrazek, możemy bez problemu nadpisać go naszym dowolnym kodem.
Plik konfiguracyjny również może okazać się bardzo groźny. Opcja image send która standardowo jest wyłączona ma nie umożliwiać przesyłanie obrazków. Jednak nadal istnieje możliwość przesłania obrazków maksymalnie do 100 bajtów. Wykorzystując ponownie przepełnienie stosu podczas przesyłania obrazków możemy wysłać odpowiednio spreparowany kod do ofiary nawet, gdy ma opcję image send wyłączoną.
Jednak na tym się nie kończy. Złe porównanie długości przesyłanych plików powoduje, że mamy nad tym pełną kontrolę. Ponownie przepełniając bufor pamięci możemy umieścić dowolny kod, który zostanie przesłany i wywołany po stronie ofiary. Ponadto doprowadzając do przepełnienia zmiennej całkowitej podczas odbioru plików poprzez dcc możemy ponownie po stronie ofiary zapisać na dysku bądź w pamięci dowolnie przesłany kod, który może później zostać dowolnie wykorzystany.
Szczegółowe informacje o błędach dostępne są na tej stronie.
Do czasu ukazania się poprawionej wersji komunikatora zaleca się wyłączyć obsługę połączeń bezpośrednich, nie otwierać wiadomości od nieznajomych oraz nie korzystać z proxy do łączenia z serwerem. Można także rozważyć korzystanie z innego komunikatora obsługującego protokół Gadu-Gadu.
Źródło informacji: SecurityFocus
Wersja do druku
Podobne tematy
Grafen zyskuje kolejnego konkurenta
, 06.05.2014 r.
FTC rozpoczyna kolejne śledztwo w sprawie praktyk biznesowych Google
, 24.05.2013 r.
Mega oferuje kolejne usługi
, 22.01.2013 r.
Chiny cenzurują kolejne strony
, 02.04.2012 r.
Foxconn zapowiada kolejne podwyżki
, 02.04.2012 r.
Gadu-Gadu pozwane o 22 mln dolarów
, 22.05.2008 r.
155 mln dolarów za Gadu-Gadu
, 05.10.2007 r.
ALLPlayer 3.0 oraz Gadu-Gadu 7.7 do ściągnięcia
, 10.07.2007 r.
Gadu-Gadu ma nowe VoIP
, 16.02.2006 r.
Z Gadu-Gadu do MTV
, 09.11.2005 r.Starsze
Bezpieczny Linux, 1:42
Toshiba uruchamia kryptografię kwantową, 1:39
Nowsze
Co czwarty Ziemianin ma komórkę, 1:46
Google podpowiada..., 1:54
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 0.82 | SQL: 18 | Uptime: 142 days, 0 min h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl