时间:2020-09-29来源:www.pcxitongcheng.com作者:电脑系统城
研究人员在Facebook instagram 安卓和iOS 版本APP 中发现了一个高危漏洞,攻击者利用该漏洞可以拒绝用户访问APP,完全控制用户账户,甚至利用手机设备监听用户。
漏洞细节
该漏洞存在于instagram 处理图像的方式中,从技术上将该漏洞是一个堆溢出漏洞(CVE-2020-1895),当instagram 尝试发送大一点的文件时会触发该漏洞。攻击者只需通过常见的消息平台或邮件向攻击目标发送精心伪造的图片就可以触发该漏洞。
有漏洞的函数为read_jpg_copy_loop,会在解压缩过程中引发整数溢出。
Read_jpg_copy_loop代码段
在处理JPEG 图像文件时,有漏洞的函数会处理图像尺寸。下面是有漏洞的代码的伪代码:
其中:
_wrap_malloc 函数会根据图像尺寸的3个参数来分配内存块。Width和height 都是16位的整数(uint16_t)。
cinfo->output_component 告诉我们有多少个字节用来表示每个像素。变量的值分别代表不同的意思,1表示Greyscale、3表示RGB、4表示RGB + Alpha\CMYK等。
除了height和width外,output_component 也可以完全被攻击者控制。因为在分析的过程中并不会与文件中的其他数据进行验证。
__warp_malloc 希望其参数在32位的寄存器中进行处理。也就是说如果分配的大小超过 (2^32) 字节,那么就可以引发整数溢出。
分配的大小是通过图像的width乘 height再乘以 output_components 得到的。因为没有检查,那么一旦被攻击者所控制,进一步滥用后就会引发整数溢出。
然后缓存被传递给memcpy,引发基于堆的缓存溢出。
分配后,memcpy 函数会被调用,然后复制图像数据到分配的内存中。
复制的过程是一行一行进行的:
size (width*output_component)数据也会被复制 height 次。
为了引发内存奔溃,还需要溢出决定分配大小的整数,计算的结果必须要大于32 比特。当复制的数据大于2^32 (4GB) 时,如果循环到了一个无法映射的页面,程序大概率会奔溃:
漏洞利用
从漏洞利用的角度来看,一个线性堆溢出漏洞使得攻击者可以控制分配的大小、溢出的数、以及溢出内存区域的内容。
攻击者利用该漏洞可以按照如下步骤:
补丁
Facebook 已于今年春季修复了该漏洞,Facebook称没有发现任何漏洞在野利用的迹象。
2020-10-14
IIS的FastCGI漏洞处理方法2020-09-29
Gartner专家:全球网络安全九大趋势与应对2020-08-31
赏金黑客发现slack多个漏洞,仅获得1750$赏金勒索软件的预防诀窍:如何减少攻击面,SentinelOne最近发布了一份关于企业的安全报告——《了解企业中的勒索软件》,这是一份全面的企业安全指南,可帮助组织理解、计划、响应和防范这种目前普遍存在的威胁。...
2020-08-31
如何保护智能家居设备免受黑客攻击,处理数据是物联网设备工作方式不可或缺的一部分。他们收集或生成的某些数据可能包含个人信息。如果您需要导航方面的帮助,则必须披露您的位置和去向。如果要使用智能家居安全系统,则...
2020-05-31