Desbordamiento de búfer en Perl 5.8.3 para Windows
Se ha descubierto una vulnerabilidad en Perl y ActivePerl que podría ser
explotada por usuarios maliciosos para comprometer un sistema vulnerable.
Perl (Practical Extraction and Report Language) es un lenguaje de
programación de scripts creado por Larry Wall que está disponible para
una gran cantidad de plataformas (UNIX, Linux, Windows, OS/2, Macintosh,
etc). Es utilizado comúnmente para la automatización de procesos de
shell y el desarrollo de CGIs.
La vulnerabilidad, descubierta por
iDEFENSE, se debe a la falta de comprobación correcta de tamaños en
búfers utilizados en la función win32_stat(). Este problema puede ser
aprovechado para provocar un desbordamiento de búfer al enviar un nombre
de archivo muy largo y con una barra invertida (“/”) al final de dicha
cadena. La explotación con éxito de esta técnica permitiría la ejecución
de código arbitrario en un entorno donde un usuario pueda dar un nombre
formado como lo anteriormente descrito, como por ejemplo un servidor web.
La vulnerabilidad ha sido confirmada en las versiones 5.8.3 y anteriores para
la plataforma Windows y será corregida en la versión 5.8.4.
Ya
hay disponibles parches de actualización para ActivePerl en las
siguientes direcciones (según versiones):