He estado echando un vistazo a ver si ya se había publicado pero no he visto nada, si lo repito, podeis borrarlo :P
Fallo crítico en el Internet Explorer mediante un desbordamiento del búfer en los atributos de las etiquetas "FRAME" e "IFRAME"
El dia 2 de este mes se publicó en Bugtraq una nueva vulnerabilidad que afecta al Internet Explorer.
El fallo afecta al Internet Explorer 6 (testeado en Windows XP con SP1 y 2000) aunque se ven afectados de igual forma cualquier programa que utilice el WebBrowser (ActiveX) para interpretar el código HTML, como por ejemplo el Outlook, Outlook Express...
La vulnerabilidad es del tipo "buffer overflow" y se produce al introducir cadenas demasiado largas en las etiquetas "SRC" y "NAME" de las etiquetas "FRAME" e "IFRAME".
Si quereis saber más sobre el tema, pasaros por
CiruxNet, y ahí podeis leer más referente al tema.
Para explotarlo es sencillo, os bajais el exploit, una vez lo descomprimais, observareis que el explorer se os queda "colgao". Bien, pues sin cerrar la ventana del explorer, abris el netcat, os conectais al puerto y os da la shell. Que de quien es esa shell?? pues vuestra. Pero que pasa si ese exploit lo lanzais contra otro usuario?? pues eso, shell calentita y lista para usar.
Problemas?? Uno en particular, si cerrais la ventana del explorer, desaparece la shell.
Solución?? Indagar un poquito en el código del exploit y hacer los cambios oportunos y necesarios.