The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Skype клиенте найдена уязвимость

05.06.2008 14:11

"Skype File URI Code Execution Vulnerability" - в Skype клиенте найдена уязвимость, приводящая к возможности запуска внешней программы, при клике клиентом на специально скомпонованный URI "file:". Уязвимости подвержены версии Skype 3.8.*.115. Не совсем ясно затрагивает ли уязвимость Linux версию программы, так как в числе уязвимого ПО упоминается только Windiows, но обновление предлагают загрузить и для Linux.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16316-security
Ключевые слова: security, skype
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Painbreinger (?), 14:25, 05/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    бугага.. в трояне уязвимость позволяющая запускать произвольный код на удаленке.
     
     
  • 2.4, Тот самый (?), 15:15, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    У вас есть доподлинные доказательства того что в skype есть шпионский модуль, или чисто так, по свойски, про красноглазому предположение?
     
     
  • 3.5, Осторожный (?), 15:32, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Доказательств полно

    1) Закрытый протокол
    2) Ведет себя как вирус - лезет во все дырки
       Не дает себя отлаживать
       Противодействует блокированию с помощью firewall
    3) Известно, что skype-клиент может стать релеем и пропускать траффик для/от других skype-клиентов
       Или у вас бесплатный неограниченный траффик ?

     
     
  • 4.7, Тот самый (?), 15:46, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    1) Закрытый протокол - и что?
    2) По части отладки - следует из пункта 1. Skype коммерческое предприятие, конкуренты ему ни к чему. Впрочем я достаточно далеко зашел в реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но рабочего дампа пока не получил. А сейчас нет времени этим заниматься.
    3) В том случае если машина на которой установлен skype имеет прямой ip адрес.
    По поводу трафика - да, можно сказать что у меня бесплатный и неограниченный трафик. В конечном итоге я не обеднею от лишнего гигабайта (и то в худшем случае) левого траффика в месяц.
     
     
  • 5.15, О. Бендер (?), 18:45, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >1) Закрытый протокол - и что?
    >2) По части отладки - следует из пункта 1. Skype коммерческое предприятие,
    >конкуренты ему ни к чему. Впрочем я достаточно далеко зашел в
    >реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
    >рабочего дампа пока не получил. А сейчас нет времени этим заниматься.
    >

    Ну это тока Вы. А остальным времени на это хватает.

    >3) В том случае если машина на которой установлен skype имеет прямой
    >ip адрес.

    И что? Я кому-то давал право использовать свою машину для релея? Когда я запускаю закачку торрента -- я сознательно даю возможность другим использовать свой компьютер, В случае со скайпом такое решение принимает за меня ПО Skype, причем без моего ведома, ибо этого в лицензионном соглашении не прописано. Так что п.1 весьма злободневен.
    >По поводу трафика - да, можно сказать что у меня бесплатный и
    >неограниченный трафик. В конечном итоге я не обеднею от лишнего гигабайта
    >(и то в худшем случае) левого траффика в месяц.

    Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?

     
     
  • 6.20, anonymous (??), 21:37, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и чего ты разорался, любезный?

    >И что? Я кому-то давал право использовать свою машину для релея? Когда

    Ну раз используешь скайп - значит давал. Или ты читать не умеешь?

    >Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?

    Объяснили же тебе. Поставь роутер, спрячь машины за NAT.

     
     
  • 7.25, Остап Бендер (?), 12:00, 06/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну и чего ты разорался, любезный?
    >
    >>И что? Я кому-то давал право использовать свою машину для релея? Когда
    >
    >Ну раз используешь скайп - значит давал. Или ты читать не умеешь?

    Покажите мне, где в лицензионном соглашении написано что Skype имеет право использовать мой комп как релей? Если покажете -- коньячок гарантирую.

    >
    >
    >>Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?

    Я не про нат, я про "подарки".

     
  • 5.17, Аноним (-), 19:01, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Впрочем я достаточно далеко зашел в
    >реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
    >рабочего дампа пока не получил.

    Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах Dom0, причем сам процесс врядли может это отследить.

     
     
  • 6.18, Тот самый (?), 19:04, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Впрочем я достаточно далеко зашел в
    >>реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
    >>рабочего дампа пока не получил.
    >
    >Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или
    >Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах
    >Dom0, причем сам процесс врядли может это отследить.

    Да можно, не спорю. Возможно когда нить вернусь к процессу исследования skype. Но сейчас сфера моих интересов лежит в другой плоскости.
    А так я все как то по старинке: SoftICE + IDA на винде, и GDB + DDD на unix :)

     
  • 4.23, Аноним (-), 00:43, 06/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    "1) Закрытый протокол "
    мега доказательство! Браво! Могу еще одно подкинуть: подозрительный логотип!
     
     
  • 5.24, Nick (??), 02:59, 06/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    смотри http://ru.wikipedia.org/wiki/Троянские_программы

    как минимум второй пункт:
    "Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться."

    Под этот пункт попадает _ВЕСЬ_ закрытый софт. Скипе - из этого числа.

     
  • 3.6, Ононим (?), 15:40, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    тот факт что skype свободно гуляет по /etc (а в винде и по реестру) - настораживает сильно (при том что это всего лишь средство голосовой и видео связи, а не различное антивирусное ПО).
     
     
  • 4.11, baz00ka (?), 17:57, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >тот факт что skype свободно гуляет по /etc (а в винде и
    >по реестру) - настораживает сильно

    и кроме того, сами скайп-разработчики не отвечают зачем скайп грепает по /etc/passwd и т.п.

     
     
  • 5.16, Тот самый (?), 18:55, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>тот факт что skype свободно гуляет по /etc (а в винде и
    >>по реестру) - настораживает сильно
    >
    >и кроме того, сами скайп-разработчики не отвечают зачем скайп грепает по /etc/passwd
    >и т.п.

    Возьму gdb да посмотри за чем.
    Но я подозреваю что квалификации не хватит. Это вам не гентушные ядра собирать.
    грепается /etc/passwd для определения домашнего каталога пользователя.

    И почитайте наконец какую нить кингу по unix, надеюсь поймете, что /etc/passwd и был задуман для открытого доступа.


     
     
  • 6.21, Opa (??), 23:18, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >грепается /etc/passwd для определения домашнего каталога пользователя.

    почему же getenv("HOME") нельзя использовать, не обьясните ?

     
     
  • 7.22, Nick (??), 23:56, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>грепается /etc/passwd для определения домашнего каталога пользователя.
    >
    >почему же getenv("HOME") нельзя использовать, не обьясните ?

    getuid(3) - это авторити, достоверный идентификатор текущего пользователя,
    а его имя хранится в достоверном авторити /etc/passwd.
    Переменные же окружения - не авторитетны, их смотреть можно лишь когда некритичная задача.
    А задача определяется разработчиками. И они решили, что их тройан должен получить достоверное имя пользователя :)

     
  • 3.8, Аноним (8), 17:21, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    У вас нет доказательств, что это не так. Нам, красноглазым, этого достаточно.
     

  • 1.2, fresco (??), 14:34, 05/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вово. skype -- это одна большая уязвимость такого рода :)
     
  • 1.3, Serega (??), 14:35, 05/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это "мини"-новость? О.о
     
     
  • 2.19, Аноним (8), 19:15, 05/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >это "мини"-новость? О.о

    На новость скорее потянуло бы что-то вроде "в skype наконец то НЕ обнаружена очередная дыра/уязвимость" =)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру