LINUX.ORG.RU
ФорумTalks

Вопрос по истории СПО. Критические уязвимости.


0

1

Предыстория: на одной, не скажу какой, имиджборде один посетитель поднял вой, что Norton Antivirus определяет один JPEG как попытку сетевой атаки. Ему несколько раз безуспешно сказали, что это ложное срабатывание, Symantec не умеет писать антивирусы, а он сам — недоумок. Он продолжал настаивать, ссылался на какие-то древние баги с запуском произвольного кода при помощи специально сформированной картинки. Потом всё потёрли.

А у меня возник вопрос. В интернете встречаются разные форматы файлов. Есть свободные библиотеки для обработки этих форматов. Для каких свободных библиотек за их историю обнаруживались уязвимости, позволяющие при помощи специально сформированного файла запустить произвольный код? Хотя бы от имени пользователя, этот файл открывшего.

★★★★★

Ответ на: комментарий от jcd

а каким образом? по идее это же банальный парсер с ограниченным числом вариантов вхождений

вас всех в гугле забанили?

«Уязвимость существует из-за ошибки в функции png_do_rgb_to_gray() в файле pngrtran.c. Удаленный пользователь может с помощью специально сформированного PNG файла вызвать переполнение буфера и выполнить произвольный код на целевой системе»

JB ★★★★★
()
Ответ на: комментарий от JB

Уязвимость существует из-за ошибки в функции png_do_rgb_to_gray() в файле pngrtran.c

хорошо, допустим мы вышли за пределы буфера и натолкали в память вредоносного кода. но есть же такие вещи как NX-Bit\XD-Bit?

jcd ★★★★★
()
Ответ на: комментарий от jcd

хорошо, допустим мы вышли за пределы буфера и натолкали в память вредоносного кода. но есть же такие вещи как NX-Bit\XD-Bit?

AFAIK, для этого нужен PAE или x86_64. Сколько у нас еще осталось на 32битах сидеть?

JB ★★★★★
()
Ответ на: комментарий от jcd

но есть же такие вещи как NX-Bit\XD-Bit?

Это лишь дополнительная защита, но не панацея. Иногда достаточно выйти на один байт за пределы буфера, чтобы все сломалось. Переписать соседнюю переменную в стеке, и дальнейшая работа программы пойдет совершенно иначе.

Deleted
()
Ответ на: комментарий от sin_a

на компьютер копируются троянские программы (winvnc и radmin)

троянские программы

winvnc и radmin

CYB3R ★★★★★
()

да постоянно, весь imagemagick или ffmpeg это сплошное недоразумение. Можешь посмотреть их весёлое security history. Про libpng уже сказали. Если не ошибаюсь, через него psp ломали.

Вообще медиа-библиотеки самое слабое звено т.к. 1) написаны тяп-ляп 2) всем хочется скорости.

В общем, покажите мне медиа-библиотеку где дыр не находили.

true_admin ★★★★★
()

Для каких свободных библиотек за их историю обнаруживались уязвимости, позволяющие при помощи специально сформированного файла запустить произвольный код?

libpoppler (xpdf, kpdf etc.)

и причем не один раз уже.

dikiy ★★☆☆☆
()
Ответ на: комментарий от jcd

а каким образом? по идее это же банальный парсер с ограниченным числом вариантов вхождений

вот в банальном парсере и закралась банальная ошибка :)

dikiy ★★☆☆☆
()

Там уязвимость была при обработке картинок, что можно было (емнип) сделать cat foobar.js >> somepic.png и браузер охотно выполнял примазанный скрипт при показе картинки.

imul ★★★★★
()
Ответ на: комментарий от JB

NX-Bit\XD-Bit?

AFAIK, для этого нужен PAE или x86_64. Сколько у нас еще осталось на 32битах сидеть?

Хуже того. Ряду программ эти биты мешают. Тот же VirtualBox требует отключать NX.

question4 ★★★★★
() автор топика
Ответ на: комментарий от Deleted

Переписать соседнюю переменную в стеке, и дальнейшая работа программы пойдет совершенно иначе.

Кстати, насколько легко предсказать, какие переменные при данном переполнении окажутся в стеке и в каком порядке? Помимо локальных переменных самой функции, в которой ошибка.

question4 ★★★★★
() автор топика
Ответ на: комментарий от JB

«Уязвимость существует из-за ошибки в функции png_do_rgb_to_gray() в файле pngrtran.c. Удаленный пользователь может с помощью специально сформированного PNG файла вызвать переполнение буфера и выполнить произвольный код на целевой системе»

Спасибо. Ссылка на это нашлась и на главной странице сайта libpng.

question4 ★★★★★
() автор топика
Ответ на: комментарий от sin_a

http://www.webplanet.ru/news/lenta/2004/9/28/jpeg.html

Спасибо, но это для закрытых. Про возможные проблемы в открытых говорят, но информации о конкретных уязвимостях при обработке JPEG я не нашёл. Они вообще были?

question4 ★★★★★
() автор топика
Ответ на: комментарий от true_admin

imagemagick или ffmpeg это сплошное недоразумение. Можешь посмотреть их весёлое security history.

Спасибо. Но в браузерах они используются?

Про libpng уже сказали. Если не ошибаюсь, через него psp ломали.

Беглый поиск ничего не дал. Можно ссылку или ключевые слова?

question4 ★★★★★
() автор топика
Ответ на: комментарий от imul

можно было (емнип) сделать cat foobar.js >> somepic.png и браузер охотно выполнял примазанный скрипт при показе картинки.

Правда? Можно ссылку?

question4 ★★★★★
() автор топика
Ответ на: комментарий от RedNikifor

Ты ведь это с жёлтого (ну ты понял) форума притащил?

Не понял. Если 1С, то не с него.

question4 ★★★★★
() автор топика
Ответ на: комментарий от question4

Локальные переменные ранее вызванных функций (откуда мы пришли сюда) и адреса возврата. Этого более чем хватает, чтобы наделать делов.

Deleted
()
Ответ на: комментарий от question4

в браузерах они используются?

ffmpeg вполне может для проигрывание html5, плагинов на основе этого хватает. imagemagick в нормальных браузерах не используется, слава богу.

true_admin ★★★★★
()
Ответ на: комментарий от question4

Правда?

Видел статейку с примерами таких файлов.

Можно ссылку?

Не могу придумать пока слов для правильного гугления. Увы, не нашёл. В букмапы не клал, точно.

imul ★★★★★
()
Ответ на: комментарий от question4

Беглый поиск ничего не дал. Можно ссылку или ключевые слова?

там не png был, а tiff. Соответственно, google://psp+tiff . Только работало оно крайне нестабильно. Но работало, да, позволяло запускать виртуальную прошивку.

telepat
()
Ответ на: комментарий от Deleted

Локальные переменные ранее вызванных функций (откуда мы пришли сюда)

Вот я и спрашиваю, насколько возможно предсказать, откуда пришли.

и адреса возврата.

А про них забыл. Спасибо.

question4 ★★★★★
() автор топика
Ответ на: комментарий от telepat

там не png был, а tiff. Соответственно, google://psp+tiff .

Спасибо, теперь нашёл. Но разве там свободная libtiff?

question4 ★★★★★
() автор топика
Ответ на: комментарий от telepat

Спасибо.

Что интересно:

1. При поиске по psp+tiff упоминаний libtiff в заголовках не было.

2. При поиске по psp+libtiff в заголовках заодно говорится про взлом PS3 :)

question4 ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.