安全研究

安全漏洞
LIVE555媒体服务器ParseRTSPRequestString远程拒绝服务漏洞

发布日期:2007-11-19
更新日期:2007-11-20

受影响系统:
Live Networks LIVE555 Media Server <= 2007.11.01
不受影响系统:
Live Networks LIVE555 Media Server 2007.11.18
描述:
BUGTRAQ  ID: 26488
CVE(CAN) ID: CVE-2007-6036

LIVE555 Media Server是一款RTSP服务器程序,可提供各种媒体文件流服务。

LIVE555媒体服务器在处理畸形的请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。

LIVE555媒体服务器的parseRTSPRequestString()函数没有检查客户端数据的数量(reqStrSize)是否大于或等于8字节。因为该函数使用了无符数字,因此7 - 8不是-1而是4294967295,这就导致到达了分配内存的末尾而出现崩溃。以下是liveMedia/RTSPCommon文件中有漏洞的代码:

Boolean parseRTSPRequestString(char const* reqStr,
unsigned reqStrSize,
...
unsigned i;
for (i = 0; i < resultCmdNameMaxSize-1 && i < reqStrSize; ++i) {

...

// Skip over the prefix of any "rtsp://" or "rtsp:/" URL that follows:
unsigned j = i+1;
while (j < reqStrSize && (reqStr[j] == ' ' || reqStr[j] == '\t')) ++j;
for (j = i+1; j < reqStrSize-8; ++j) {
...

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://www.live555.com/liveMedia/public/changelog.txt
        http://secunia.com/advisories/27711/
        http://aluigi.altervista.org/adv/live555x-adv.txt
        http://security.gentoo.org/glsa/glsa-200803-22.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://aluigi.org/poc/live555x.zip

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200803-22)以及相应补丁:
GLSA-200803-22:LIVE555 Media Server: Denial of Service
链接:http://security.gentoo.org/glsa/glsa-200803-22.xml

所有LIVE555媒体服务器用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=media-plugins/live-2008.02.08"

Live Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.live555.com/mediaServer/freebsd/live555MediaServer
http://www.live555.com/mediaServer/linux/live555MediaServer
http://www.live555.com/mediaServer/macosx/live555MediaServer
http://www.live555.com/mediaServer/windows/live555MediaServer.exe

浏览次数:2918
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障