Punto informatico Network

20090701110851_93613231_20090701110804_1874126664_289px-Skype_logo2.svg.png

Skype vittima di tre Buffer Overflow

30/10/2005
- A cura di
Zane.
Archivio - Il leader de facto del "Voice Over IP" è afflitto da tre bruttissimi bachi che potrebbero permettere l'esecuzione di codice da remoto. Ecco di cosa si tratta.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

buffer (1) , skype (1) , buffer overflow (1) , tre (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 171 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Stiano in guardia gli utilizzatori del celeberrimo Skype, uno dei programmini più scaricati degli ultimi tempi.

Il celebre strumento di telecomunicazione è infatti afflitto da tre buffer non verificati, che potrebbero consentire ad un cracker di prendere pieno controllo del sistema, ivi compresa la cancellazione o modifica non autorizzata dei dati. Skype.png

Il gestore dei link

La prima debolezza è localizzata nel modulo che gestisce gli indirizzi "callto://" e "skype://" utilizzati per permettere alle pagine web di mostrare comodi collegamenti "clicca per chiamare" (rimandiamo a questo approfondimento per maggiori informazioni).

Sfruttando a dovere questa debolezza un utente ostile può costruire un URL malformato che, una volta cliccato su un sistema non debitamente aggiornato, permette al cracker di eseguire codice da remoto con gli stessi privilegi dell'utente locale, e guadagnare di fatto il pieno controllo del sistema.

Per compromettere il proprio sistema è quindi sufficiente cliccare su un collegamento "callto://" o "skype://" studiato ad hoc da una pagina web visualizzata in un qualsiasi browser.

Importazione di vCard

Un problema di mancata verifica della lunghezza dell'input interessa anche il modulo che permette di importare i "biglietti da visita virtuali", i popolari file vCard.

Questa seconda vulnerabilità è però più difficile da sfruttare: per poter compromettere il sistema un cracker dovrebbe convincere l'utente ad importare in Skype una vCard malformata creata ad hoc.

Pacchetti UDP

La terza vulnerabilità è la più pericolosa. Probabilmente addirittura critica.

Una problema nel modo in cui il programma alloca memoria alla ricezione dei pacchetti UDP potrebbe permettere di causare un buffer overflow dell'area di heap, con le solite possibilità di eseguire codice da remoto.

Per farlo, sarebbe sufficiente realizzare un pacchetto UDP malformato e spedirlo al programma sulla macchina bersaglio: niente da cliccare, niente da eseguire.

Quest'ultima vulnerabilità è cross-platform, ed interessa tutti i sistemi operativi per cui sia disponibile il programma. Tanto Windows quanto Linux, Mac OS e Pocket PC sono vulnerabili ed è altamente raccomandato un aggiornamento immediato del programma.

Risolvere i problemi

Skype Technologies ha già rilasciato una versioni aggiornate del prodotto per tutti i sistemi operativi: sono scaricabili da qui.

Alla data attuale fortunatamente non sono ancora stati rilasciati gli exploit funzionanti, ma vista la grandissima diffusione del prodotto è solo questione di tempo.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.36 sec.
    •  | Utenti conn.: 124
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.24