安全研究

安全漏洞
Helix Server RTSP请求远程拒绝服务漏洞

发布日期:2009-07-14
更新日期:2009-07-21

受影响系统:
Real Networks Helix Server 12.x
不受影响系统:
Real Networks Helix Server 13.0.0
描述:
BUGTRAQ  ID: 35731
CVE(CAN) ID: CVE-2009-2533

Helix Server是一款支持多格式、跨平台的流媒体服务器软件。

如果rmserver进程接受到了没有DataConvertBuffer参数内容的RTSP (SET_PARAMETER)请求,处理代码会在0内存位置读取并触发异常。这种异常是可以正确处理的,但如果多次发送这种畸形请求,就会导致rmserver进程没有响应并停止执行。以下是出发异常的代码段:

/-----------

00458066  |.     C745 08 00000000 MOV DWORD PTR SS:[EBP+8],0
*Sets the content of the local variable to 0
0045806D  |.     8B10             MOV EDX,DWORD PTR DS:[EAX]
0045806F  |.     50               PUSH EAX
00458070  |.     FF52 2C          CALL DWORD PTR DS:[EDX+2C]
00458073  |.     8B45 08          MOV EAX,DWORD PTR SS:[EBP+8]
00458076  |.     8B10             MOV EDX,DWORD PTR DS:[EAX]          *
Tries to read form 0 memory location

- -----------/

<*来源:Damian Frizza
  
  链接:http://secunia.com/advisories/35815/
        http://marc.info/?l=bugtraq&m=124809993712482&w=2
        http://www.coresecurity.com/content/real-helix-dna
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.coresecurity.com/content/real-helix-dna

建议:
厂商补丁:

Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.real.com

浏览次数:17840
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障