Chat-Client mIRC ist für bösartige URLs empfänglich
In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.
Der Internet-Relay-Chat-Client für Windows mIRC ist verwundbar. Mit vergleichsweise wenig Aufwand könnten Angreifer Schadcode auf betroffenen Computern ausführen. In der aktuellen Ausgabe 7.55 haben die Entwickler die Sicherheitslücke (CVE-2019-6453) geschlossen.
Man kann den Client über die URI Schemes irc:, Ircs: und mircurl: ansprechen. So verbindet sich mIRC nach einen Klick auf eine damit versehene URL beispielsweise direkt mit einem bestimmten Server. Sicherheitsforscher von Proof of Calc haben nun herausgefunden, dass man dort Befehle injizieren kann.
So könnten Angreifer mIRC dazu bringen, eine auf einem Server platzierte Konfigurationsdatei zu laden und automatisch Schadcode auszuführen. Damit so ein Angriff klappt, müssten Angreifer einen Web-Server mit einer Konfigurationsdatei für mIRC aufsetzen und Opfer zum Klicken auf eine URL zum Server bringen. Schon nimmt die Attacke ihren Lauf.
PoC-Code
In einem Beitrag zur Lücke haben die Sicherheitsforscher Proof-of-Concept-Code veröffentlicht. Eigenen Angaben zufolge haben sie das erfolgreich mit den Browsern Edge und Firefox ausprobiert. Mit Chrome soll das Ausnutzen nicht funktionieren, da der Browser anders mit URIs umgeht. (des)