In versie 4.1.0 en eerder van het off-the-record-encryptieprotocol OTR is het mogelijk om willekeurige code uit te voeren, door het versturen van een zeer groot bericht. Vooral gebruikers met snelle verbindingen zijn kwetsbaar. Versie 4.1.1 van de libotr-bibliotheek dicht het lek.
Het Duitse bedrijf X41 D-Sec laat weten dat het de kwetsbaarheid ontdekte via een code review. Volgens de beschrijving is het niet eenvoudig voor een aanvaller om van de kwetsbaarheid, bekend onder cve-2016-2851, gebruik te maken. Deze vereist namelijk dat er een bericht met een grootte van 5,5GB wordt verstuurd.
De onderzoekers hebben een proof of concept opgesteld, waarbij zij 275 berichten van elk 20MB verstuurden. Dat leidde uiteindelijk tot een heap overflow op 64bit-systemen, waarmee willekeurige code uitgevoerd kon worden. De onderzoekers maakten gebruik van een testsysteem met 8GB ram en 15GB swap-ruimte. Met een snelle netwerkverbinding kon de aanval daarop uitgevoerd worden zonder dat dit voor het slachtoffer merkbaar was.
Libotr wordt onder andere gebruikt in chatprogramma's als Pidgin en Adium, waardoor deze ook kwetsbaar zijn. Libotr is een implementatie van het off-the-record-encryptieprotocol, dat authenticatie en encryptie verzorgt in onlinecommunicatie. Over het algemeen wordt het protocol als zeer veilig beschouwd. Deze week werd ook bekendgemaakt dat Tor Messenger OTR-ondersteuning voor Twitter-privéberichten implementeert. De update naar de gepatchte 4.1.1 versie is inmiddels beschikbaar.