【詳細情報】メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能
◆概要:
Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。
国際
海外情報
Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。
mpg123のCファイルcommon.c内で、関数sync_stream()は、長さを1,920バイトとして定義するMAX_INPUT_FRAMESIZEの静的バッファを宣言する。攻撃用プログラム(以下で解説)が生成した悪意のあるMP3ファイルは、decode_header()(Cファイルcommon.cにも格納される)に2,877バイトのフレームサイズを生成させる。
1,920バイトの静的バッファへのポインタおよび2,877バイトの実際のフレームサイズは、最終的にCファイルreaders.cの(データ)構造readers_add_data()に送信される。次に、2,877文字を1,920バイトのバッファに読み込もうという試みが行われるため、fullread()から戻ると任意のコード実行が可能になる。
◆情報ソース:
・VulnDiscuss ( gobbles@hushmail.com ), Jan. 13, 2003
・MPG123 ( http://www.mpg123.de/ ), Jan. 14, 2003
・iDEFENSE Intelligence Operations, Jan. 14, 2003
◆分析:
(iDEFENSE 米国) リモート攻撃を実行するには、ターゲットユーザーが悪意のある媒体ファイルをダウンロードし、mpg123を使用して開く必要がある。顧客ユーザーは、この脆弱性の詳細が2003年1月13日にGobbles Securityによってセキュリティメーリングリストで初めて発表されたことに注意する(ID# 200872, Jan. 14, 2002)。
Gobblesは、メディアプレイヤーソフトウェア内の脆弱性を狙ったピアツーピアで拡散する(P2P)ワームまたはトロイの木馬であるいわゆる「hydra」を開発したと主張している。P2Pネットワーク上で共有されている感染媒体を利用すると、Gobblesは悪意のある媒体ファイルを参照したホストにアクセスできるようになるとしている。Gobblesによる掲載内容に信憑性があるかは疑わしい。mpg123の脆弱性を証明するために添付された悪意のあるプログラムは本物であるが、これらの脆弱性がすべてのメディアプレイヤーに含まれると立証することは困難だと思われる。
◆検知方法:
http://www.mpg123.de/mpg123/mpg123-pre0.59s.tar.gz からダウンロード可能なmpg123のバージョン0.59sで問題が確認されている。これより以前のバージョンも影響を受けると報告されている。
◆攻撃:
Jinglebellz.cは、バッファオーバーフローを発生させる悪意のあるMP3ファイルを作成することで、これらの脆弱性をリモートで攻撃できる。
◆ベンダー情報:
これまでmpg123は主にmpg321に置き換えられており、mpg321は http://mpg321.sourceforge.net/ で入手可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【04:07 GMT、01、15、2003】
《ScanNetSecurity》