ecoestadistica.com

lunes, enero 30, 2006

Vulnerabilidad y exploit (POC) para el Winamp 5.12

Se ha publicado un nuevo exploit para el Winamp, uno de los reproductores mas populares. El exploit utiliza una vulnerabilidad que afecta a la versión 5.12, la última a fecha de hoy, y prosiblemente a las anteriores.

La vulnerabilidad está causada por un Buffer Overflow explotable mediante los archivos de lista de reproducción (o playlist, con extensión .pls). Al abrir una lista de reprocucción especialmente modificada, el overflow causado en el Winamp permite la ejecución de comandos en el sistema.

Aunque la forma de explotarlo es en principio local, con lo cual su gravedad a simple vista puede parecer poca, el ataque puede realizarse remotamente (con intervención de la víctima), porque un atacante podría colgar el archivo .pls en una web y dirigir a su víctima hacia él mediante un link en una web, email, etc.

Código:
html><>< src="crafted.pls">< /iframe> < /body >< /html

Si la víctima utiliza el Internet Explorer, el archivo .pls se ejecutará automáticamente, comprometiendo el sistema. El Firefox abre un cuadro de diálogo para descargarlo o ejecutarlo. Aunque el exploit publicado es una "prueba de concepto" y crea el archivo "crafted.pls" que al ser abierto con el Winamp simplemente abre la calculadora de Windows, puede ser modificado por un atacante para obtener uns shell remota en el sistema de la víctima.

Exploit: winamp_5.12_poc.rar
Demo: http://www.spyinstructors.com/atmaca/research/winamp_ie_poc.htm

Actualización:
Según el foro de la web oficial del Winamp, ya han sacado un parche:

http://www.winamp.com/in_mp3.dll

Copia el archivo en la carpeta de plugins del Winamp
Según el foro, pronto saldrá la versión 5.13.

mas info: http://forums.winamp.com/showthread.php?threadid=236740

Origen: www.milw0rm.com
fuente:Cyruxnet

salu2

0 Comments:

Publicar un comentario

Links to this post:

Crear un vínculo

<< Home

ecoestadistica.com