-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

>http://www.quands.info/unaperdia/arxiu/20030820.html

20 d'agost de 2003 - Nombroses vulnerabilitats als clients
eMule/xMule/Lmule  
  
Descobertes importants vulnerabilitats en eMule, xMule i Lmule, que
potencialment permeten a un atacant comprometre de forma remota els
equips que executin les versions afectades. Hispasec recomana a tots
els usuaris que actualitzin a l'�ltima versi� disponible de forma
immediata. 

Els clients anomenats s�n unes de les eines m�s utilitzades entre els
usuaris de les famoses xarxes d'intercanvi de fitxers p2p, que en
aquest cas funcionen sota xarxes edonkey2000. eMule funciona a la
plataforma Windows, mentre que xMule i Lmule ho fan sobre Unix. 

La gran quantitat d'usuaris d'aquestes xarxes (milions), i el fet de
que la majoria no acostumen a estar al dia en all� que fa refer�ncia a
les actualitzacions ni els avisos de seguretat, els converteixen en un
objectiu desitjable pels crackers i script-kiddies. En �ltima inst�ncia
es pot donar l'oportunitat a associacions com la RIAA (l'Associaci�
Nord-americana de la Ind�stria de l'Enregistrament), o d'altres que ens
toquen m�s prop, d'exercir encara m�s pressi�. 

Donada la gravetat de les vulnerabilitats, Hispasec sol�licita la
m�xima difusi� a aquesta nota entre els f�rums m�s concorreguts pels
usuaris d'aquests programes. 

Les versions afectades s�n: 

eMule <= 0.29c 
Lmule <= 1.3.1 
xMule <= 1.4.3, <= 1.5.6a (corregides parcialment) 

Els usuaris d'eMule ja disposen de l'�ltima versi� 0.30 que soluciona
totes les vulnerabilitats. Els usuaris de Lmule han de canviar a xMule
doncs els desenvolupadors han abandonat el projecte en favor d'aquest
�ltim. En el cas de xMule les �ltimes versions disponibles han corregit
dos de les quatre vulnerabilitats, i s'espera que en breu s'alliberi
una nova versi� que faci el propi amb la resta. 

Entrant amb m�s detall en les vulnerabilitats, la primera afecta a la
funci� que recull els missatges del servidor (OP_SERVERMESSAGE). Un
servidor podria actuar de forma mal�vola formatant de forma especial
aquests missatges per a provocar el bloqueig del client o aconseguir el
control total del sistema afectat. 

La seg�ent tamb� pot ser provocada des d'un servidor mal�vol, en
aquesta ocasi� explotant un desbordament de pila a la funci� que recull
la identificaci� del servidor (OP_SERVERIDENT), amb les mateixes
implicacions de seguretat que les indicades anteriorment. 

La tercera de les vulnerabilitats, molt similar a la primera, es basa
en alterar el format dels missatges que s'utilitzen per a donar els
noms dels nous servidors que van agregant-se a la llista de servidors.
No obstant aix� en aquesta ocasi� �s molt m�s complicat que pugui
aconseguir-se amb �xit l'execuci� de codi arbitrari i prendre el
control del sistema afectat, per les limitacions de mida imposades a la
variable. 

Sobre l'�ltima vulnerabilitat no s'han ofert molts detalls, per�
concerneix a l'enviament d'una seq��ncia de paquets perfectament
normals que poden produir una condici� d'error quan el seu objecte �s
eliminat. 

Per a saber m�s

emule/xmule/lmule remote vulnerabilities
http://security.e-matters.de/advisories/022003.html

eMule Project
http://www.emule-project.net/

xMule P2P Client
http://www.xmule.org/

Lmule Homepage
http://lmule.sourceforge.net/news.php

Francisco Javier Santos
[EMAIL PROTECTED]
 


- --
Xavi 
### http://www.caballe.com ### http://www.quands.info ### 

-----BEGIN PGP SIGNATURE-----
Version: PGPsdk version 1.7.1 (C) 1997-1999 Network Associates, Inc. and its 
affiliated companies.

iQA/AwUBP0P3Tm50dXECr2MZEQK0ugCeN0Y8KQAf6IHLSlDCsJpYwlSj9zsAn0US
Ri4PjEdMwh9nEGJUO/WhJ+dN
=HXq1
-----END PGP SIGNATURE-----






_______________________________________________
llista de correu de l'Internauta
[EMAIL PROTECTED]
http://zeus.internauta.net/mailman/listinfo/internauta

Respondre per correu electrònic a