在流行的Live Networks LIVE555的流媒體RTSPServer中發現了一個關鍵的遠程代碼執行錯誤。?據思科Talos研究人員稱,該漏洞可能允許攻擊者向易受攻擊的系統發送特制數據包,并觸發基于堆棧的緩沖區溢出。?最初對該漏洞的關注(CVE-2018-4013)讓流行的VLC開源媒體播放器和MPLayer視頻播放器的客戶端用戶爭先恐后地更新他們的軟件。但是,正如思科Talos指出的那樣,受影響的LIVE555媒體庫?只影響流媒體服務器軟件,而不影響使用它的播放器。
VLC和MPLayer客戶端?客戶端不受漏洞影響
LIVE555是由Live Networks創建的流媒體服務器軟件中使用的一組C ++庫,支持通過協議RTP / RTCP,實時流協議(RTSP)和SIP進行流式傳輸。?有時在客戶端版本的播放器中使用底層技術。
然而,思科Talos情報集團的研究員?解釋說,
LIVE555媒體庫“被VLC和MPlayer等流行媒體播放器以及眾多嵌入式設備(主要是相機)使用,“客戶端使用LIVE555庫不容易受到攻擊。
為了減輕對該bug影響的擔憂,Live Networks?公開表示該漏洞
“不會影響VLC或MPlayer,因為它們僅使用LIVE555來實現RTSP。該錯誤僅影響我們實施的RTSP。?(VLC確實有一個嵌入式RTSP服務器,但它使用單獨的實現,而不是LIVE555)。“
漏洞出現在HTTP中的RTSP函數
該漏洞存在于LIVE555為其標準RTSP服務器啟用的功能之一:通過HTTP隧道傳輸RTSP的能力。
由服務器綁定的不同端口提供服務,通常為TCP 80,8000或8080,具體取決于主機上可用的端口,?這個端口可以支持普通的RTSP,但在某些情況下,HTTP客戶端可以協商RTSP-over-HTTP隧道。?這個漏洞出現在解析HTTP報頭通過HTTP隧道傳輸RTSP的函數中:
“攻擊者可能會創建一個包含多個’Accept:’或’x-sessioncookie’字符串的數據包,這可能導致函數’lookForHeader中的堆棧緩沖區溢出,?更具體地說,該漏洞包含在Live Networks LIVE555媒體服務器(版本0.92)或更早期版本的產品中”
受影響的版本
解決方案
LIVE555 Streaming Media已經發布補丁修復了上述漏洞,受影響的用戶請盡快升級進行防護。
詳情請參考:
源碼以及changelog請參考:
原文鏈接:https://threatpost.com/critical-bug-impacts-live555-media-streaming-libraries/138477/?utm_source=dlvr.it&utm_medium=twitter