Автор Тема: Выпущены рабочие 0day-эксплоиты для обработчиков мультимедиа в Linux  (Прочитано 1011 раз)

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 251
  • Учиться .... Телепатами не рождаются, ими ....
    • Email
Выпущены рабочие 0day-эксплоиты для обработчиков мультимедиа в Linux

Цитировать
Для компрометации системы от пользователя не требуется ничего кроме посещения веб-сайта, который автоматически проигрывает «плохой» аудио-файл, ошибка парсинга которого автоматически вызывает выполнение кода под правами пользователя, что позволяет злоумышленнику получить доступ ко всем данным, которые может прочитать веб-браузер, а, учитывая, что многие пользователи невнимательно относятся к обновлению систем, то злоумышленник может в дополнению к этому получить права суперпользователя и внедрить в систему руткит. В случае с медиа-проигрывателем Totem, контроль над системой достигается после открытия «плохого» mp3-файла.

Оффлайн Koi

  • alt linux team
  • ***
  • Сообщений: 1 893
  • валар дохаэрис
    • Канал на youtube
Мне кажется или похоже на утку?

Оффлайн yaleks

  • Мастер
  • ***
  • Сообщений: 6 233

Оффлайн ASte

  • Мастер
  • ***
  • Сообщений: 1 549
Еще одно подтверждение того, что место браузера - в контейнере.

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Судя по всему проблема в gstreamer:
https://scarybeastsecurity.blogspot.ru/2016/11/0day-poc-risky-design-decisions-in.html
https://scarybeastsecurity.blogspot.ru/2016/11/0day-exploit-advancing-exploitation.html

о чём опеннет писал неоднократно:
http://www.opennet.ru/opennews/art.shtml?num=45700
https://www.opennet.ru/opennews/art.shtml?num=45632
https://www.opennet.ru/opennews/art.shtml?num=45543

Грубо говоря, использовать тучу прокладок между медиафайлом и аккустической системой, например gstreamer, мне лично изначально показалось исключительно дерьмовой идеей, при том что на обеспечение безопасности откровенно положили. Предчувствия оправдались. Но это уже моё имхо.

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 251
  • Учиться .... Телепатами не рождаются, ими ....
    • Email
В дополнении к теме:

http://www.securitylab.ru/news/484778.php

Цитировать
В ноябре текущего года специалист в сфере безопасности Крис Эванс (Chris Evans) представил метод взлома Linux посредством эксплуатации уязвимостей в плагине GStreamer, включенном в состав большинства Linux-дистрибутивов. Сейчас эксперт рассказал об еще двух уязвимостях, позволяющих осуществить drive-by-атаку на связку Fedora 25 и Chrome.
Расследование Positive Technologies: как украсть у банка миллионы рублей за одну ночь



Как и в предыдущем случае, выявленные Эвансом проблемы тесно связаны с GStreamer. Исследователь подготовил два PoC-эксплоита, демонстрирующие уязвимость проигрывателей мультимедиа. Один из эксплоитов использует уязвимость в библиотеке известной как libgme (Game Music Emu). Созданные экспертом аудиофайлы представлены в формате SPC, используемом в консолях Super Nintendo Entertainment System с конца 1990-х годов. Оба файла эксплуатируют уязвимость переполнения буфера в эмуляторе звукового процессора Sony SPC700. Как поясняется, если изменить расширение .spc на .flac и .mp3, GSteamer и Game Music Emu автоматически откроют их.
« Последнее редактирование: 18.12.2016 08:46:26 от ruslandh »