FFmpeg曝任意文件讀取漏洞
最近有白帽在HackerOne平台上報了ffmpeg漏洞,該漏洞利用ffmpeg的HLS播放列表處理方式,可導致本地文件曝光。
漏洞描述
6月24日,HackerOne平台名為neex的白帽子針對俄羅斯最大社交網站VK.com上報了該漏洞,並因此獲得1000美元獎金。
ffmpeg可處理HLS播放列表,而播放列表中已知可包含外部文件的援引。neex表示他藉由該特性,利用avi文件中的GAB2字幕塊,可以通過XBIN codec獲取到視頻轉換網站的本地文件。
6月25日,另一位白帽子Corben Douglas(@sxcurity)表示他在看過neex的報告後進一步研究了ffmpeg,他針對發現的漏洞寫了完整的重現過程,利用包含外部文件援引的HLS播放列表,導致可任意讀取本地文件。
影響範圍
漏洞盒子技術人員測試發現,FFmpeg
3.2.2、3.2.5和2.6.8版本均存在該漏洞,其它版本未經系統性測試,請按漏洞檢測腳本進行自行排查。
漏洞盒子技術人員表示,該漏洞可導致讀取本地任意文件,危害較大。經研究人員驗證,Google,Yahoo,Youtube等門戶、視聽網站以及支持流轉碼服務的業務已被曝出存在該漏洞。國內支持流轉碼的網站也可能有存在該漏洞的風險,請速排查。
漏洞重現
1) 下載腳本https://github.com/neex/ffmpeg-avi-m3u-xbin/blob/master/gen_xbin_avi.py
2) 運行腳本:python3 gen_xbin_avi.py file:///etc/passwd sxcurity.avi
3) 訪問https://arxius.io,上傳sxcurity.avi
4) 等待上傳處理視頻
5) 錄像處理完成後,點擊播放就可以看到/etc/passwd的內容
示例:
顯示/etc/passwd內容 :https://arxius.io/v/6c7d9a96
顯示/etc/issue內容:https://arxius.io/v/5471dfe6
漏洞PoC
點此下載已經處理的avi文件
※2017年上半年,全球計算機硬體與存儲市場研究報告
※解決全景拍攝規模化產出難,Auto3D 是怎樣做的?
※學會思考,而不只是編程
※Swift 4 JSON 解析指南
※兼具輕薄與性能,新款小米筆記本 Air 體驗
TAG:推酷 |
※iMessage漏洞致iPhone上任意文件讀取
※FSO應用 讀取txt文件
※Python讀取與更改xml文件
※SpringBoot如何讀取資源文件
※Python實現讀取PDF文件案例
※Spring Boot 讀取靜態資源文件
※python筆記14-讀取yaml配置文件
※TensorFlow 數據讀取
※讀取ClassPath下resource文件的正確姿勢
※volume讀取模型color信息
※蘋果Apple修復允許Siri讀取隱藏通知的錯誤
※Python使用pandas讀取Excel文件多個WorkSheet的數據並繪製柱狀圖和熱力圖
※不完整的Http讀取和Python中的Requests庫
※Facebook證實:6億用戶密碼可被員工隨意讀取
※tensorflow的模型保存於讀取
※Facebook承認6億用戶密碼可被員工隨意讀取:已修復故障
※新曝光,6 億 Facebook 用戶密碼可被員工隨意讀取
※在iPhone上讀取micro SD存儲卡的方法!
※OAuth授權不當導致的Twitter私信讀取漏洞($2,940)
※如何用 Python 讀取 Outlook 中的電子郵件