Vulnerabilidad de formateo de nombre en SHOUTcast

SeguridadVirus

Se ha descubierto una vulnerabilidad en el formateo de cadenas en las versiones de SHOUTcast 1.9.4 y anteriores que permite la ejecución remota de código por parte de un atacante.

SHOUTcast es un sistema de emisión de audio en directo basado en winamp y desarrollado por los creadores del mismo (Nullsoft).

El problema se encuentra al realizar peticiones al servidor que contienen nombres de archivo especialmente creados, estos usan caracteres de escape a los que se le añaden como argumento un código a ejecutar. Por ejemplo, con una simple petición a: http://ip:8000/content/%n.mp3 se puede provocar la caída del servidor de SHOUTcast.

La vulnerabilidad ha sido confirmada en las versiones SHOUTcast DNAS/Linux y actualmente ya circula código que hace uso malicioso de la misma.

Leer la biografía del autor  Ocultar la biografía del autor