SecurityTracker.com
    Home    |    View Topics    |    Search    |    Contact Us    |   

SecurityTracker
Archives


 


Category:   Application (Instant Messaging/IRC/Chat)  >   Gadu-Gadu Vendors:   gadu-gadu.pl
Gadu-Gadu File Downloading Dialog Lets Remote Authenticated Users Spoof the File Extension
SecurityTracker Alert ID:  1011037
SecurityTracker URL:  http://securitytracker.com/id/1011037
CVE Reference:   GENERIC-MAP-NOMATCH   (Links to External Site)
Date:  Aug 24 2004
Impact:   Modification of system information
Exploit Included:  Yes  
Version(s): 6.0
Description:   A vulnerability was reported in the Gadu-Gadu chat client. A remote authenticated user can send a file with a spoofed file extension.

Bartosz Kwitkowski reported that a remote authenticated user can create a link with a specially crafted filename so that the recipient's Gadu-Gadu client displays a filename with a spoofed file extension when the recipient attempts to download the file. This can be achieved by appending a large number of space characters followed by the actual file extension to the spoofed filename.

A demonstration exploit filename is provided:

http://wb.pl/bartosz/gg/pic.jpg%20(228%20kB)%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
0%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.bat

A demonstration exploit screen shot is available at:

http://wb.pl/bartosz/gg/screengg.jpg

It is reported that when the target user attempts to save the file, the actual extension can be seen.

Impact:   A remote authenticated user can spoof a filename extension.
Solution:   No solution was available at the time of this entry.
Vendor URL:  www.gadu-gadu.pl/nwersja.htm (Links to External Site)
Cause:   State error
Underlying OS:  Windows (Any)

Message History:   None.


 Source Message Contents

Subject:  GADU-GADU Instant messanger - long file name




Well, this thing is similar to vuln in IE.
We can create file with long name and remote user can notice only safe extension.

Example file name:
bartek2.jpg                                                                                                                      
                                                   .bat

But this is more complicated than we can thought.
I've tested this. I can only say, when file is downloading extension spoofing works correctly. When user is going to save file he
 can notice dangerous extension.

We can add to file name after .jpg (228 kB).
File size should be the same as written.

EXAMPLE FILE:
http://wb.pl/bartosz/gg/pic.jpg%20(228%20kB)%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2
0%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.bat

STRUCTURE OF FILE:
{commands}
{other stuff-crap-to make bigger file size}

SCREENSHOT:
http://wb.pl/bartosz/gg/screengg.jpg

sorry, i don't have screenshot with view from remote comp.

MAYBE SHOULD CHECK IT ALSO.
I've tested this on 5 random selected people. 4 - opened file. :-).

Best regards,
Bartosz Kwitkowski

 
 


Go to the Top of This SecurityTracker Archive Page





Home   |    View Topics   |    Search   |    Contact Us

This web site uses cookies for web analytics. Learn More

Copyright 2020, SecurityGlobal.net LLC