Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties
Bron: IRCHelp, submitter: Duur!

mIRC logoBij IRCHelp is een kort artikel verschenen waarin uitgelegd wordt hoe de DCC-exploit in mIRC tegengegaan kan worden. Sinds gisteren wordt gebruik gemaakt van een exploit in mIRC, die vanaf versie 6.0 het programma kan laten crashen. Op die manier is het mogelijk om een bepaalde gebruikersnaam over te nemen of om een kanaal te kapen door alle operators te laten crashen. DCC is nodig als je via IRC bestanden wil verzenden of ontvangen en als je via DCC wil chatten. Het is echter niet essentieel voor de werking van het programma. Bij IRCHelp adviseert men dan ook om, tot er een patch is, alle DCC-opties uit te schakelen door '/ignore -wd *' in een willekeurig kanaal te typen. Deze maatregel kan ongedaan gemaakt worden met het commando '/ignore -rwd *'. Of de exploit alleen de client laat crashen of nog meer mogelijkheden biedt is nog niet bekend.

Update:
Er is inmiddels een nieuwe versie van mIRC verschenen, die onder andere dit probleem oplost. Deze is terug te vinden in de meuktracker.

Moderatie-faq Wijzig weergave

Reacties (44)

Titel DDC --> DCC :)

Maar een irritant gebeuren. Kan weer rellen worden op ircnet met takeovers en dergelijke
Nou met die bug is het wel DDC (Direct Dumb Connect) geworden ipv. DCC (Direct Client Connect)
DDC (Display Data Channel) is gegevens over je monitor uitlezen behorend aan de Vesa standaard. En niet Direct Dumb Connect.
Dat betwijfel ik omdat de meeste channels door bots worden gehouden en eggdrop is voor zover ik weet niet vulnerable voor dcc.
Je kunt ervoor kiezen om per individu DCC wel te accepteren.
If you really want, you can except certain trusted people from the ignore: first do /ignore -wd * then /ignore -x nickname where nickname is the trusted exception.
Voor die korte tijd moet dat toch geen ramp zijn ;)
Wel als je met een dcc assist scriptje 10 gebruikers/bots selecteert met 1 en dezelfde film (aangezien het nogal eens mis kan gaan is het verstandig om meerdere sources te kiezen).
Als ik dan al die 10 gebruikers/bots handmatig moet haan adden, ben ik wel effe bezig.
Via DDE met behulp van kleine toevoeging in script moet het mogelijk zijn om vanuit de "Master" de ignorelijst van alle "slaves" te beheren.

Maar of zich dat loont voor die paar dagen?

Men verwacht immers snel een bugfix.
Op http://www.erler.org/Olathe/exploit%20fix.mrc staat een script die de exploit zou moeten oplossen. Ik heb 'm zelf niet geprobeerd en weet niet of 'ie werkt. Als ik 't zo doorlees heeft 't trouwens alleen te maken met nieuwe DCC verbindingen die worden gemaakt, een exploit in het commando om zo'n verbinding op te starten.
je kan natuurlijk ook je nick en channel registreren...

/ns register
/cs register
Nu lul je onzin. Je hebt op diverse netwerken ook geen services waar dus de admins het de users zelf laten uitzoeken. Daarnaast zal dat /ns en /cs niet overal werken omdat er ook nog iets zoals X en Q bestaat
Helaas gaat dat dus lang niet overal op want niet elk irc netwerk heeft de beschikking over chanserv en nickserv. EFnet bijvoorbeeld.

Daar kun je dus wel degelijk door die crash een kanaal over nemen.

edit:

He verdorie, net te laat :+
Er komen de laatste tijd steeds meer fouten voor miRC heb ik het idee. Maar het blijft de fijnste client, vind ik persoonlijk. Trouwens wat zal er gebeuren als je via PsyBNC bent geconnect en je daar eerst je DCC moet accepten. Crashed de BNC dan?

Overigens beetje lomp over het rellen en takeoveren van channels, daarvoor heb je immers keys...! (Of invite only maar dat zuigt imo)
Nee, psybnc draait waarschijnlijk op een shell van je het is niet mogelijk om deze te crashen. Of mirc crashed door de bnc heen weet ik niet..
Tsjah dat is de vraag. Als het goed is is het een bufferoverflow, met een aantal waardes die gewoon door worden gestuurd als DCC. Dus in princiepe zal het gewoon crashen ookal gebruik je een BNC die DCC doorstuurd, maarja, in princiepe blijkt vaak niet in de praktijk te zijn ;)
Door PsyBNC heen crasht deze dus ook bij mij, indien /dccenable is geactiveerd in de BNC.
ach xchat werkt ook prima :)

maar idd, het is best humor zo'n actie alle @'s verwijderen...wordt weer lachen vanavond...
Ik vind 't toch wel fijn om m'n scripts in mIRC te kunnen gebruiken (nee, ik kan/wil geen plugins/scripts voor x-chat maken, kost me te veel tijd :P), en denk dat er veel meer mensen zijn die zo denken ;) Mensen een andere client laten gebruiken is dus geen echte oplossing voor 't probleem....
idd..
net of iedereen mIRC gebruikt.. en bijna elk kanaal heeft wel een botje dat draait in een *nix shell.. dus dat met die hostile takeovers zal ook wel weer loslopen....
eggdrops haal je zo onderuit met ddos.. het probleem is om *ook* de users er uit te krijgen omdat je anders niet het hele kanaal hebt..

Dit is nu, totdat alle clients gepatched zijn, een stuk makkelijker..
Kan iemand een link posten naar details van deze exploit? De huidige informatie komt namelijk niet verder dan een gemiddelde hoax. Ik hoorde van iemand dat het een bufferoverflow betreft, en dat had dus veeeeel erger kunnen uitpakken dan clients die slechts crashen. Maargoed, geen informatie, dus geen exploit ;)
ik heb de exploit zelf even getest, en ik kan je vertellen dat hij het prima doet bij mensen die het bovenstaande nog niet hebben uitgevoerd.
Er verschijnd dan een mooie "mIRC heeft een ongeldige bewerking uitgevoerd"-scherm bij het slachtoffer.
Overigens kan je de exploit niet vanuit mIRC uitvoeren zonder de raw commando's te gebruiken (dat is me nog niet helemaal gelukt). Het is een stuk makkelijk om het bijvoorbeeld uit IRSSI te doen.
Ik kreeg dit net, heeft dat niks met die exploit te maken?
-
Ping? Pong!
-
* [10053] Software caused connection abort
-
* Disconnected
Nope! Eerder met je verbinding. In geval van exploit, dan kapt je mIRC er helemaal mee :'(
Toch valt het (ook hier) weer op. Microsoft bugs worden van alle kanten beschoten, want ze doen hun werk niet. Zit er echter een fout in een gratis tool dan wordt daar met enige weemoed op gereageerd.
De leveranciersnaam lijkt mij toch irrelevant met betrekking tot veiligheid. En hoeft gratis niet goed te zijn?
1. Microsoft bugs??? doen hun werk prima :'(
2. mIRC is shareware en geen gratis tool
3. Weemoedig word ik van jouw post
Of de exploit alleen de client laat crashen of nog meer mogelijkheden biedt is nog niet bekend
Effe achter zoeken en je komt erachter dat dit dingetje probeert een remote shell te openen, maar dat dit 9 kansen op 10 gewoon de client laat crashen inplaats van een remote shell te hebben.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True