ICQ漏洞



贊助商連結


Janova
2002-02-28, 11:02 PM
ICQ 是一種透過網際網路來與其他人進行通訊的程式。
ICQ 廣泛地被許多人使用(根據 ICQ Inc 的紀錄有超過一億兩千兩百萬人口使用,ICQ Inc
是 AOL Time Warner 的子企業)。
在 Windows 平台上的 ICQ 使用者端軟體存在著一個緩衝區溢位漏洞,此一漏洞是在處理聲
音影像,以及遊戲的特殊要求訊息時所產生。
其他的 ICQ 使用者會發送訊息吸引受害者安裝使用這些額外的應用程式。
在 2001B 之前的版本,此一緩衝區溢位漏洞是在 ICQ 主體程式內發生的。
在 2001B 此一版本,此一緩衝區溢位漏洞是發生在額外安裝的 plug-in 程式。
因此,所有在 2001B 之前版本的 ICQ 都是有漏洞的。
在連線上 AOL ICQ 伺服器後,有漏洞的 2001B 版本會被伺服器命令關閉此一有漏洞的
plug-in。
然而在 2001B 之前的版本並不是使用 plug-in,所以即使是連結上伺服器之後也無法關閉
此一有漏洞的功能。
AOL Time Warner 建議所有使用有漏洞版本 ICQ 的使用者升級到 2001B Beta v5.18
Build #3659.

在一般的功能運作下,ICQ 用戶端程式可以透過 ICQ 伺服器或者是和其他使用者直接的連
線來傳遞交換訊息。
而此一緩衝區溢位發生於處理來自於伺服器或者是設計過的直接連線請求,要求處理聲音
影像以及遊戲中內容值為 0x2711 的 Type, Length, Value (TLV)tuple 要求時產生漏洞。

某些版本的 ICQ 用戶端軟體開啟通訊連接埠 4000/UDP 來進行用戶端與伺服器端的連線,
其他版本的 ICQ 使用通訊連接埠 5190/TCP 來進行連線的溝通。AOL 已經修改了 ICQ 伺
服器上的基本設定來過濾利用此一漏洞的攻擊程式命令,避免攻擊者利用 AOL ICQ 伺服器
來當成攻擊跳板。
然而透過其他的方式來使用攻擊程式對此一漏洞發動攻擊還是很有可能的
(man-in-the-middle attacks, third-party ICQ servers, DNS 假冒, 網路竊聽等),而
且由於 UDP 封包可以在網路上廣播,攻擊者可以設計一個惡意的 TLV 封包並且假冒來源
IP 位址來偽裝成合法的服務訊息。

在直接連線請求的狀況下,ICQ 會開啟任意的 TCP 通訊連接埠來接收資料,想要建立直接
連線的使用者可以要求 ICQ 伺服器針對特定 IP 建立連線。在2000A 以及之前的版本預設
會接受任何人的直接連線。而在 2000A 之後的版本可以設定組態來接受任何人的直接連線
請求。
由於 ICQ 請求可以直接由一個用戶端直接發送到另一個用戶端,所以透過中央伺服器來阻
擋類似的請求並不是一個完整有效的解決方案。
最有效的解決方式就是安裝修正檔來修正此一緩衝區溢位漏洞,或者是升級到 2001B Beta
v5.18 Build #3659 並將聲音影像以及遊戲功能取消。