M煤ltiples vulnerabilidades en clientes eMule/xMule/Lmule
Descubiertas importantes vulnerabilidades en eMule, xMule y Lmule, que
potencialmente permiten a un atacante comprotemer de forma remota los
equipos que ejecuten las versiones afectadas. Hispasec recomienda a
todos los usuarios que actualicen a la 煤ltima versi贸n disponible de
forma inmediata.
Los clientes nombrados son unas de las herramientas m谩s utilizadas
entre los usuarios de las famosas redes de intercambio de archivos
p2p, que en este caso funcionan bajo redes edonkey2000. EMule corre
bajo plataformas Windows, mientras que xMule y Lmule lo hacen sobre
Unix.
La gran cantidad de usuarios de estas redes (millones), y el hecho de que la mayor铆a no suelen estar al tanto de actualizaciones ni avisos de seguridad, los convierten en un objetivo apetecible para los crackers y script-kiddies. En 煤ltimo caso pueden dar la oportunidad a asociaciones como la RIAA (la Asociaci贸n Estadounidense de la Industria de la Grabaci贸n), u otras que nos tocan m谩s cerca, de ejercer aun m谩s presi贸n.
Dada la gravedad de las vulnerabilidades, Hispasec solicita se de la m谩xima difusi贸n a esta nota entre los foros m谩s concurridos por los usuarios de estos programas.
Las versiones afectadas son:
eMule <= 0.29c
Lmule <= 1.3.1
xMule <= 1.4.3, <= 1.5.6a (corregidas parcialmente)
Los usuarios de eMule ya disponen de la 煤ltima versi贸n 0.30a que corrige todas las vulnerabilidades. Los usuarios de Lmule deben cambiar a xMule debido a que los desarrolladores han abandonado el proyecto en favor de este 煤ltimo. En el caso de xMule las 煤ltimas versiones disponibles han corregido dos de las cuatro vulnerabilidades, y se espera que en breve se libere una nueva versi贸n que haga lo propio con el resto.
Entrando con m谩s detalle en las vulnerabilidades, la primera afecta a la funci贸n que recoge los mensajes del servidor (OP_SERVERMESSAGE). Un servidor podr铆a actuar de forma maliciosa formateando de forma especial dichos mensajes para provocar el bloqueo del cliente o conseguir el control total del sistema afectado.
La siguiente tambi茅n puede ser provocada desde un servidor mal茅volo, en esta ocasi贸n explotando un heap overflow en la funci贸n que recoge la identificaci贸n del servidor (OP_SERVERIDENT), con las mismas implicaciones de seguridad que las comentadas anteriormente.
La tercera de las vulnerabilidades, muy similar a la primera, se basa en alterar el formato de los mensajes que se utilizan para dar los nombres de los nuevos servidores que deben de agregarse a la lista de servidores. Sin embargo en esta ocasi贸n es mucho m谩s complicado que pueda lograrse con 茅xito la ejecuci贸n de c贸digo arbitrario y tomar el control del sistema afectado, por las limitaciones de tama帽o impuestas a la variable.
Sobre la 煤ltima vulnerabilidad no han ofrecido muchos detalles, pero concierne al env铆o de una secuencia de paquetes perfectamente normales que pueden producir una condici贸n de error cuando su objeto es eliminado.
M谩s informaci贸n:
emule/xmule/lmule remote vulnerabilities
http://security.e-matters.de/advisories/022003.html
eMule Project
http://www.emule-project.net/
xMule P2P Client
http://www.xmule.org/
Lmule Homepage
http://lmule.sourceforge.net/news.php
Francisco Javier Santos en Hispasec - Una-al-d铆a
Noticia relacionada:
Salvaguardar la intimidad en P2P
La gran cantidad de usuarios de estas redes (millones), y el hecho de que la mayor铆a no suelen estar al tanto de actualizaciones ni avisos de seguridad, los convierten en un objetivo apetecible para los crackers y script-kiddies. En 煤ltimo caso pueden dar la oportunidad a asociaciones como la RIAA (la Asociaci贸n Estadounidense de la Industria de la Grabaci贸n), u otras que nos tocan m谩s cerca, de ejercer aun m谩s presi贸n.
Dada la gravedad de las vulnerabilidades, Hispasec solicita se de la m谩xima difusi贸n a esta nota entre los foros m谩s concurridos por los usuarios de estos programas.
Las versiones afectadas son:
eMule <= 0.29c
Lmule <= 1.3.1
xMule <= 1.4.3, <= 1.5.6a (corregidas parcialmente)
Los usuarios de eMule ya disponen de la 煤ltima versi贸n 0.30a que corrige todas las vulnerabilidades. Los usuarios de Lmule deben cambiar a xMule debido a que los desarrolladores han abandonado el proyecto en favor de este 煤ltimo. En el caso de xMule las 煤ltimas versiones disponibles han corregido dos de las cuatro vulnerabilidades, y se espera que en breve se libere una nueva versi贸n que haga lo propio con el resto.
Entrando con m谩s detalle en las vulnerabilidades, la primera afecta a la funci贸n que recoge los mensajes del servidor (OP_SERVERMESSAGE). Un servidor podr铆a actuar de forma maliciosa formateando de forma especial dichos mensajes para provocar el bloqueo del cliente o conseguir el control total del sistema afectado.
La siguiente tambi茅n puede ser provocada desde un servidor mal茅volo, en esta ocasi贸n explotando un heap overflow en la funci贸n que recoge la identificaci贸n del servidor (OP_SERVERIDENT), con las mismas implicaciones de seguridad que las comentadas anteriormente.
La tercera de las vulnerabilidades, muy similar a la primera, se basa en alterar el formato de los mensajes que se utilizan para dar los nombres de los nuevos servidores que deben de agregarse a la lista de servidores. Sin embargo en esta ocasi贸n es mucho m谩s complicado que pueda lograrse con 茅xito la ejecuci贸n de c贸digo arbitrario y tomar el control del sistema afectado, por las limitaciones de tama帽o impuestas a la variable.
Sobre la 煤ltima vulnerabilidad no han ofrecido muchos detalles, pero concierne al env铆o de una secuencia de paquetes perfectamente normales que pueden producir una condici贸n de error cuando su objeto es eliminado.
M谩s informaci贸n:
emule/xmule/lmule remote vulnerabilities
http://security.e-matters.de/advisories/022003.html
eMule Project
http://www.emule-project.net/
xMule P2P Client
http://www.xmule.org/
Lmule Homepage
http://lmule.sourceforge.net/news.php
Francisco Javier Santos en Hispasec - Una-al-d铆a
Noticia relacionada:
Salvaguardar la intimidad en P2P