Хакер #305. Многошаговые SQL-инъекции
Специалист компании X41 D-Sec обнаружил серьезную уязвимость в библиотеке libotr, которую можно использовать для осуществления DoS-атак и исполнения произвольного кода. Проблема в том, что данная библиотека применяется в различных вариациях протокола OTR, который используется в работе таких популярных мессенджеров как Pidgin, Adium и ChatSecure.
Исследователь X41 D-Sec Маркус Вервье (Markus Vervier) обнаружил в библиотеке libotr опасный баг. Он выяснил, что удаленный атакующий может отправить жертве достаточно большое OTR-сообщение, чтобы спровоцировать переполнение буфера хипа. Исследователь пишет, что уязвимость можно использовать против дефолтных конфигураций libotr, без какой-либо взаимодействия со стороны жертвы и без авторизации.
Для успешного осуществления атаки понадобится отправить жертве OTR-сообщение объемом не менее 5,5 Гб. Хотя на практике осуществить такое достаточно сложно, Вервье пишет, что тот же губительный эффект на libotr будет иметь и OTR-сообщение разбитое на несколько частей. Подобные куски можно слать сутками, клиент будет продолжать складывать этот «паззл» до тех пор, пока не будет достигнута критическая масса. Пользователь при этом визуально не заметит никаких признаков атаки.
Уязвимости подвержены все версии libotr ниже версии 4.1.0. Так как проблему обнаружили еще в феврале, разработчики OTR уже подготовили исправленную версию 4.1.1, и только после ее релиза эксперты X41 D-Sec раскрыли детали об уязвимости. Обновления выпустили и разработчики дистрибутивов Ubuntu, SUSE и Debian, а также разработчики мессенджеров.
Помимо подробного отчета, исследователи X41 также опубликовали proof-of-concept для мессенджера Pidgin (версия для x86_64 Linux систем).