Asociaci贸n de Internautas

Logo 1

M煤ltiples vulnerabilidades en clientes eMule/xMule/Lmule


Descubiertas importantes vulnerabilidades en eMule, xMule y Lmule, que potencialmente permiten a un atacante comprotemer de forma remota los equipos que ejecuten las versiones afectadas. Hispasec recomienda a todos los usuarios que actualicen a la 煤ltima versi贸n disponible de forma inmediata.


Los clientes nombrados son unas de las herramientas m谩s utilizadas entre los usuarios de las famosas redes de intercambio de archivos p2p, que en este caso funcionan bajo redes edonkey2000. EMule corre bajo plataformas Windows, mientras que xMule y Lmule lo hacen sobre Unix.

La gran cantidad de usuarios de estas redes (millones), y el hecho de que la mayor铆a no suelen estar al tanto de actualizaciones ni avisos de seguridad, los convierten en un objetivo apetecible para los crackers y script-kiddies. En 煤ltimo caso pueden dar la oportunidad a asociaciones como la RIAA (la Asociaci贸n Estadounidense de la Industria de la Grabaci贸n), u otras que nos tocan m谩s cerca, de ejercer aun m谩s presi贸n.

Dada la gravedad de las vulnerabilidades, Hispasec solicita se de la m谩xima difusi贸n a esta nota entre los foros m谩s concurridos por los usuarios de estos programas.

Las versiones afectadas son:

eMule <= 0.29c

Lmule <= 1.3.1

xMule <= 1.4.3, <= 1.5.6a (corregidas parcialmente)

Los usuarios de eMule ya disponen de la 煤ltima versi贸n 0.30a que corrige todas las vulnerabilidades. Los usuarios de Lmule deben cambiar a xMule debido a que los desarrolladores han abandonado el proyecto en favor de este 煤ltimo. En el caso de xMule las 煤ltimas versiones disponibles han corregido dos de las cuatro vulnerabilidades, y se espera que en breve se libere una nueva versi贸n que haga lo propio con el resto.

Entrando con m谩s detalle en las vulnerabilidades, la primera afecta a la funci贸n que recoge los mensajes del servidor (OP_SERVERMESSAGE). Un servidor podr铆a actuar de forma maliciosa formateando de forma especial dichos mensajes para provocar el bloqueo del cliente o conseguir el control total del sistema afectado.

La siguiente tambi茅n puede ser provocada desde un servidor mal茅volo, en esta ocasi贸n explotando un heap overflow en la funci贸n que recoge la identificaci贸n del servidor (OP_SERVERIDENT), con las mismas implicaciones de seguridad que las comentadas anteriormente.

La tercera de las vulnerabilidades, muy similar a la primera, se basa en alterar el formato de los mensajes que se utilizan para dar los nombres de los nuevos servidores que deben de agregarse a la lista de servidores. Sin embargo en esta ocasi贸n es mucho m谩s complicado que pueda lograrse con 茅xito la ejecuci贸n de c贸digo arbitrario y tomar el control del sistema afectado, por las limitaciones de tama帽o impuestas a la variable.

Sobre la 煤ltima vulnerabilidad no han ofrecido muchos detalles, pero concierne al env铆o de una secuencia de paquetes perfectamente normales que pueden producir una condici贸n de error cuando su objeto es eliminado.

M谩s informaci贸n:

emule/xmule/lmule remote vulnerabilities

http://security.e-matters.de/advisories/022003.html

eMule Project

http://www.emule-project.net/

xMule P2P Client

http://www.xmule.org/

Lmule Homepage

http://lmule.sourceforge.net/news.php

Francisco Javier Santos en Hispasec - Una-al-d铆a

Noticia relacionada:

Salvaguardar la intimidad en P2P