چاپ        ارسال به دوست

حفره بحرانی در کتابخانه جریان استفاده شده در VLC و پخش‌کننده‌های رسانه‌ای دیگر

محققان امنیتی یک آسیب پذیری جدی اجرای کد را در کتابخانه LIVE۵۵۵ کتابخانه رسانه جاری کشف کرده‌­اند که توسط پخش‌کننده صوتی محبوب از جمله VLC و MPlayer، همچنین تعدادی از دستگاه­‌های نهفته استفاده شده است.

رسانه جاری LIVE۵۵۵، که توسط شبکه‌های زنده(Live Networks) توسعه یافته و نگهداری شده، مجموعه‌ای از کتابخانه‌های ++C است که توسعه‌دهندگان نرم‌افزار برای جریان چندرسانه‌ای  روی پروتکل‌های استاندارد باز مانند RTP / RTCP، RTSP یا SIP استفاده می‌کنند.

کتابخانه‌رسانه جریان LIVE۵۵۵ از جریان، دریافت و پردازش فرمت‌های ویدیویی مختلف مانند MPEG، H.۲۶۵، H.۲۶۴، H.۲۶۳ +، VP۸، DV و JPEG و چندین کدک(ابزار کدگذاریصوتی مانند MPEG، AAC ، AMR، AC-۳ و Vorbis پشتیبانی  می‌کند.

کتابخانه آسیب‌پذیر داخل بسیاری از نرم‌افزارهای رسانه‌ای معروف مانند VLC و MPlayer مورد استفاده قرار می‌گیرد و میلیون‌ها کاربر را در معرض حملات اینترنتی می‌گذارد.

این آسیب پذیری اجرای کد، با شماره  CVE-۲۰۱۸-۴۰۱۳ ردیابی شده است و توسط محقق Lilith Wyatt از Cisco Talos Intelligence Group کشف شده است، در عملکرد تجزیه و تحلیل HTTP از LIVE۵۵۵ RTSP مستقر است، که سرآیندهای HTTP را برای تونل زدن RTSP روی HTTP تجزیه می‌کند.  

برای بهره برداری از این آسیب پذیری، همه آنچه که یک مهاجم باید انجام دهد، ایجاد و ارسال "یک بسته حاوی چند رشته" Accept: "یا " x-sessioncookie "به برنامه آسیب پذیر است، که یک سرریز بافر پشته در تابع lookForHeader” “ ایجاد می‌کند و منجر به اجرای کد دلخواه می‌شود.

 

سیسکو Talos این آسیب پذیری را به شبکه های زنده را در ۱۰ اکتبر گزارش داد و در ۱۸ اکتبر، بعد از اینکه وصله امنیتی در تاریخ ۱۷ اکتبر منتشر گردید، این مسئله امنیتی به صورت عمومی افشا شد.

لینک وصله امنیتی : http://www.live555.com/liveMedia/public/

شناسه آسیب­پذیری:  CVE-۲۰۱۸-۴۰۱۳

تاریخ انتشار: ۱۰/۱۹/۲۰۱۸

منبع: ...https://thehackernews.com


 دسته‌ها: آسیب پذیری ها


١٦:٠٠ - يکشنبه ٢٩ مهر ١٣٩٧    /    شماره : ١٨٦٨١    /    تعداد نمایش : ٣٨



خروج