【詳細情報】メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.16(月)

【詳細情報】メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能

国際 海外情報

◆概要:
 Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。

 mpg123のCファイルcommon.c内で、関数sync_stream()は、長さを1,920バイトとして定義するMAX_INPUT_FRAMESIZEの静的バッファを宣言する。攻撃用プログラム(以下で解説)が生成した悪意のあるMP3ファイルは、decode_header()(Cファイルcommon.cにも格納される)に2,877バイトのフレームサイズを生成させる。

 1,920バイトの静的バッファへのポインタおよび2,877バイトの実際のフレームサイズは、最終的にCファイルreaders.cの(データ)構造readers_add_data()に送信される。次に、2,877文字を1,920バイトのバッファに読み込もうという試みが行われるため、fullread()から戻ると任意のコード実行が可能になる。


◆情報ソース:
・VulnDiscuss ( gobbles@hushmail.com ), Jan. 13, 2003
・MPG123 ( http://www.mpg123.de/ ), Jan. 14, 2003
・iDEFENSE Intelligence Operations, Jan. 14, 2003

◆分析:
 (iDEFENSE 米国) リモート攻撃を実行するには、ターゲットユーザーが悪意のある媒体ファイルをダウンロードし、mpg123を使用して開く必要がある。顧客ユーザーは、この脆弱性の詳細が2003年1月13日にGobbles Securityによってセキュリティメーリングリストで初めて発表されたことに注意する(ID# 200872, Jan. 14, 2002)。

 Gobblesは、メディアプレイヤーソフトウェア内の脆弱性を狙ったピアツーピアで拡散する(P2P)ワームまたはトロイの木馬であるいわゆる「hydra」を開発したと主張している。P2Pネットワーク上で共有されている感染媒体を利用すると、Gobblesは悪意のある媒体ファイルを参照したホストにアクセスできるようになるとしている。Gobblesによる掲載内容に信憑性があるかは疑わしい。mpg123の脆弱性を証明するために添付された悪意のあるプログラムは本物であるが、これらの脆弱性がすべてのメディアプレイヤーに含まれると立証することは困難だと思われる。

◆検知方法:
http://www.mpg123.de/mpg123/mpg123-pre0.59s.tar.gz からダウンロード可能なmpg123のバージョン0.59sで問題が確認されている。これより以前のバージョンも影響を受けると報告されている。

◆攻撃:
 Jinglebellz.cは、バッファオーバーフローを発生させる悪意のあるMP3ファイルを作成することで、これらの脆弱性をリモートで攻撃できる。

◆ベンダー情報:
 これまでmpg123は主にmpg321に置き換えられており、mpg321は http://mpg321.sourceforge.net/ で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【04:07 GMT、01、15、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×