Удаленное выполнение команд и похищение учетной записи в Yahoo! Messenger

Понедельник, 5 августа 2002 г.
Просмотров: 449
Подписаться на комментарии по RSS

1. Переполнение буфера
Yahoo! Messenger при установке конфигурирует URI обработчик 'ymsgr:'. Обработчик вызывает YPAGER.EXE со снабженными параметрами. YPAGER.EXE принимает параметр 'call'; он используется для запуска особенности 'Call Center'.
Переполнение буфера в 'Call Center' можно вызвать через специально сконструированный URI. Переполнение произойдет, если параметр 'call', пропущенный к YPAGER.EXE, будет более 268 байт.
Пример: ymsgr:call?+
Другие параметры также восприимчивы к переполнению буфера (но параметр должен быть на 100 байтов больше):
ymsgr:sendim?+/aaaaaaa..... 368 bytes here/
ymsgr:chat?+/aaaaaa..... 368 bytes here/
ymsgr:addview?+/aaaaaa..... 368 bytes here/
ymsgr:addfriend?+/aaaaaa..... 368 bytes here/
Уязвимость может использоваться для удаленного выполнения произвольного кода на уязвимой системе.
2. Похищение учетной записи пользователя
URL, начинающиеся с "ymsgr:addview?" позволяют пользователям добавлять Web содержание Yahoo! к "Content Tabs" YIM для последующего просмотра в YIM, без web-браузера. YIM устанавливает по умолчанию настройки просмотра календаря, погоды, новостей и т.п.
Следующий URL демонстрирует уязвимость ( у вас должен быть установлен YaHoo! Messenger (YIM) интегрированный в совместимый Web браузер):
ymsgr:addview?http://rd.yahoo.com/messenger/?http://viceconsulting.com/cons/servs/infosec/yimvul001/DemH0.htm Уязвимость позволяет копировать почти любое содержание YIM ( в т.ч. и данные учетной записи) и вставлять произвольные сценарии, которые будут выполнены на YIM машине пользователей.
Уязвимость обнаружена в Yahoo! Messenger 5.0

Источник: SecurityLab.ru