DCC-exploit laat mIRC crashen - Update

mIRC logoBij IRCHelp is een kort artikel verschenen waarin uitgelegd wordt hoe de DCC-exploit in mIRC tegengegaan kan worden. Sinds gisteren wordt gebruik gemaakt van een exploit in mIRC, die vanaf versie 6.0 het programma kan laten crashen. Op die manier is het mogelijk om een bepaalde gebruikersnaam over te nemen of om een kanaal te kapen door alle operators te laten crashen. DCC is nodig als je via IRC bestanden wil verzenden of ontvangen en als je via DCC wil chatten. Het is echter niet essentieel voor de werking van het programma. Bij IRCHelp adviseert men dan ook om, tot er een patch is, alle DCC-opties uit te schakelen door '/ignore -wd *' in een willekeurig kanaal te typen. Deze maatregel kan ongedaan gemaakt worden met het commando '/ignore -rwd *'. Of de exploit alleen de client laat crashen of nog meer mogelijkheden biedt is nog niet bekend.

Update:
Er is inmiddels een nieuwe versie van mIRC verschenen, die onder andere dit probleem oplost. Deze is terug te vinden in de meuktracker.

Door Jojk Wesseling

13-10-2003 • 16:15

44

Submitter: Duur!

Bron: IRCHelp

Reacties (44)

44
37
17
7
0
12
Wijzig sortering
Titel DDC --> DCC :)

Maar een irritant gebeuren. Kan weer rellen worden op ircnet met takeovers en dergelijke
Nou met die bug is het wel DDC (Direct Dumb Connect) geworden ipv. DCC (Direct Client Connect)
DDC (Display Data Channel) is gegevens over je monitor uitlezen behorend aan de Vesa standaard. En niet Direct Dumb Connect.
Anoniem: 40104 @MAZZA13 oktober 2003 18:53
Dat betwijfel ik omdat de meeste channels door bots worden gehouden en eggdrop is voor zover ik weet niet vulnerable voor dcc.
Je kunt ervoor kiezen om per individu DCC wel te accepteren.
If you really want, you can except certain trusted people from the ignore: first do /ignore -wd * then /ignore -x nickname where nickname is the trusted exception.
Voor die korte tijd moet dat toch geen ramp zijn ;)
Wel als je met een dcc assist scriptje 10 gebruikers/bots selecteert met 1 en dezelfde film (aangezien het nogal eens mis kan gaan is het verstandig om meerdere sources te kiezen).
Als ik dan al die 10 gebruikers/bots handmatig moet haan adden, ben ik wel effe bezig.
Via DDE met behulp van kleine toevoeging in script moet het mogelijk zijn om vanuit de "Master" de ignorelijst van alle "slaves" te beheren.

Maar of zich dat loont voor die paar dagen?

Men verwacht immers snel een bugfix.
Op http://www.erler.org/Olathe/exploit%20fix.mrc staat een script die de exploit zou moeten oplossen. Ik heb 'm zelf niet geprobeerd en weet niet of 'ie werkt. Als ik 't zo doorlees heeft 't trouwens alleen te maken met nieuwe DCC verbindingen die worden gemaakt, een exploit in het commando om zo'n verbinding op te starten.
je kan natuurlijk ook je nick en channel registreren...

/ns register
/cs register
Nu lul je onzin. Je hebt op diverse netwerken ook geen services waar dus de admins het de users zelf laten uitzoeken. Daarnaast zal dat /ns en /cs niet overal werken omdat er ook nog iets zoals X en Q bestaat
Helaas gaat dat dus lang niet overal op want niet elk irc netwerk heeft de beschikking over chanserv en nickserv. EFnet bijvoorbeeld.

Daar kun je dus wel degelijk door die crash een kanaal over nemen.

edit:

He verdorie, net te laat :+
Er komen de laatste tijd steeds meer fouten voor miRC heb ik het idee. Maar het blijft de fijnste client, vind ik persoonlijk. Trouwens wat zal er gebeuren als je via PsyBNC bent geconnect en je daar eerst je DCC moet accepten. Crashed de BNC dan?

Overigens beetje lomp over het rellen en takeoveren van channels, daarvoor heb je immers keys...! (Of invite only maar dat zuigt imo)
Nee, psybnc draait waarschijnlijk op een shell van je het is niet mogelijk om deze te crashen. Of mirc crashed door de bnc heen weet ik niet..
Tsjah dat is de vraag. Als het goed is is het een bufferoverflow, met een aantal waardes die gewoon door worden gestuurd als DCC. Dus in princiepe zal het gewoon crashen ookal gebruik je een BNC die DCC doorstuurd, maarja, in princiepe blijkt vaak niet in de praktijk te zijn ;)
Door PsyBNC heen crasht deze dus ook bij mij, indien /dccenable is geactiveerd in de BNC.
Ik kreeg dit net, heeft dat niks met die exploit te maken?
-
Ping? Pong!
-
* [10053] Software caused connection abort
-
* Disconnected
Nope! Eerder met je verbinding. In geval van exploit, dan kapt je mIRC er helemaal mee :'(
Of de exploit alleen de client laat crashen of nog meer mogelijkheden biedt is nog niet bekend
Effe achter zoeken en je komt erachter dat dit dingetje probeert een remote shell te openen, maar dat dit 9 kansen op 10 gewoon de client laat crashen inplaats van een remote shell te hebben.
Gewoon nu heel erg snel naar http://www.mirc.com surfen en versie 6.12 downloaden. Komt 't toch nog goed. Oeh ik zie dat ik oud nieuws heb gepost. |:(
Dan maar een directe link ftp://ftp.snt.utwente.nl/pub/software/mirc/mirc612.exe
Jep, want als je de bron leest:
(We don't advise downgrading to 5.x, since those have known exploits and multi-server doens't work. Do you really need warez/porn that badly that you can't ignore DCCs a few days? Err, don't answer that.)
;)
Hoop dat er ook een patch voor 6.0x komt want in 6.1 werken een paar van mijn scripts niet...
Die "patch" heet 6.12, dus dat wordt je script herschrijven.

Het script dat ik gebruik werkt ook niet met 6.1x, maar de auteur is bezig het te herschrijven.

Op dit item kan niet meer gereageerd worden.