от Nick Angelow(16-12-2016)

OpenNet ни информира, че експертът по компютърна сигурност и създател на vsftpd, Chris Evans е продължил с демонстрацията на уязвимости в мултимедийния фреймуърк Gstreamer като е показал нова, 0-day уязвимост, позволяваща изпълнението на произволен код при обработката на специално създадено мултимедийно съдържание. Към момента на публикацията тези експлойти позволяват организирането на стабилни и повторяеми атаки срещу дистрибуциите на Linux Fedora 25 и Ubuntu 16.04 LTS с инсталирани последни актуализации и на двете дистрибуции.

Първият експлойт е оформен като файл с разширение mp3, който позволява изпълнението на код на атакуващия системата при копиране на файла върху работното пространство или при отваряне на файла във файловия мениджър. Вторият експлойт се доставя под формата на файл с разширение flac, който е достатъчно да бъде отворен във Fedora с браузър Chrome, който по подразбиране автоматично съхранява файловете върху работното пространство.

Първият експлойт провежда атаката през процеса gnome-video-thumbnailer, който създава икона с пиктограма, а във вторият случай се използва процеса tracker-extract, който извлича метаданните на новите файлове. Като индикатор за успешна атака в предложените експлойти се използва стартирането на инсталирания калкулатор от системата, но експлойта позволява да бъде изпълнен произволен код върху мишената на атаката.

Необходимо е да се отбележи, че за тези експлойти е използвана уязвимост на приложение от графичната среда GNOME, което означава, че на опасност от подобни атаки са подложени и останалите дистрибуции, използващи тази среда.

Междувременно, за Fedora 25 днес е излязла актуализация на пакета gstreamer1-vaapi-1.10.0-1.fc25.x86_64, като оставям на по-любопитните читатели да проверят дали тази актуализация е предизвикана от демонстрираните от Крис Еванс уязвимости *-)


<< Уязвимост във WPA2 | RHEL 7 получи сертификат за съответствие ... >>