【詳細情報】メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能 | ScanNetSecurity
2024.04.29(月)

【詳細情報】メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能

◆概要:
 Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。

国際 海外情報
◆概要:
 Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。

 mpg123のCファイルcommon.c内で、関数sync_stream()は、長さを1,920バイトとして定義するMAX_INPUT_FRAMESIZEの静的バッファを宣言する。攻撃用プログラム(以下で解説)が生成した悪意のあるMP3ファイルは、decode_header()(Cファイルcommon.cにも格納される)に2,877バイトのフレームサイズを生成させる。

 1,920バイトの静的バッファへのポインタおよび2,877バイトの実際のフレームサイズは、最終的にCファイルreaders.cの(データ)構造readers_add_data()に送信される。次に、2,877文字を1,920バイトのバッファに読み込もうという試みが行われるため、fullread()から戻ると任意のコード実行が可能になる。


◆情報ソース:
・VulnDiscuss ( gobbles@hushmail.com ), Jan. 13, 2003
・MPG123 ( http://www.mpg123.de/ ), Jan. 14, 2003
・iDEFENSE Intelligence Operations, Jan. 14, 2003

◆分析:
 (iDEFENSE 米国) リモート攻撃を実行するには、ターゲットユーザーが悪意のある媒体ファイルをダウンロードし、mpg123を使用して開く必要がある。顧客ユーザーは、この脆弱性の詳細が2003年1月13日にGobbles Securityによってセキュリティメーリングリストで初めて発表されたことに注意する(ID# 200872, Jan. 14, 2002)。

 Gobblesは、メディアプレイヤーソフトウェア内の脆弱性を狙ったピアツーピアで拡散する(P2P)ワームまたはトロイの木馬であるいわゆる「hydra」を開発したと主張している。P2Pネットワーク上で共有されている感染媒体を利用すると、Gobblesは悪意のある媒体ファイルを参照したホストにアクセスできるようになるとしている。Gobblesによる掲載内容に信憑性があるかは疑わしい。mpg123の脆弱性を証明するために添付された悪意のあるプログラムは本物であるが、これらの脆弱性がすべてのメディアプレイヤーに含まれると立証することは困難だと思われる。

◆検知方法:
http://www.mpg123.de/mpg123/mpg123-pre0.59s.tar.gz からダウンロード可能なmpg123のバージョン0.59sで問題が確認されている。これより以前のバージョンも影響を受けると報告されている。

◆攻撃:
 Jinglebellz.cは、バッファオーバーフローを発生させる悪意のあるMP3ファイルを作成することで、これらの脆弱性をリモートで攻撃できる。

◆ベンダー情報:
 これまでmpg123は主にmpg321に置き換えられており、mpg321は http://mpg321.sourceforge.net/ で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【04:07 GMT、01、15、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る