Una vez más un buffer sin chequear vuelve a generar un clásico problema de sobrecarga de buffer. Este buffer se encuentra en la opción «pluginspage» y puede llegar a explotarse a través de una página web maliciosa. Las versiones afectadas van desde Netscape Communicator 4.06 hasta la más moderna 4.61.
El ataque se realiza mediante la etiqueta EMBED mediante el cual es posible la reproducción de archivos de audio o vídeo de una forma sencilla en una página web. Esta etiqueta dispone como parámetro opcional la opción «pluginspage», que permite especificar la URL empleada por el proceso de instalación asistida en caso de que el plugin necesario para cargar el archivo especificado en el tag no se encuentre.
La cadena que causa la sobrecarga de buffer se especificará en la opción pluginspage, de tal forma que el ataque puede llegar a ejecutar cualquier comando en la máquina del usuario que visite la página web maliciosa. El problema puede ser bastante serio ya que mediante una programaci¢n cuidadosa del exploit se puede llegar a incluir el c¢digo de un virus o troyano dentro del propio c¢digo malicioso.
Por el momento Netscape no ha publicado ningon parche para solucionar este problema.
M s informaci¢n:
Securityfocus:
http://www.securityfocus.com/level2/bottom.html?go=vulnerabilities&id=618
Demostraciones del problema:
http://www.ugtop.com/defcon0/hc/nc4x_ex/nc4x_ex.cgi
http://www.ugtop.com/defcon0/hc/nc4x_ex/nc4x_ex2.cgi
C¢digo del exploit:
http://www.securityfocus.com/data/vulnerabilities/exploits/nc4x_ex.c
Bugtraq:
http://www.securityfocus.com/templates/….
Por Antonio Ropero
Hispasec