امروز: سه شنبه، 21 آذر 1396

 

محققان، یک آسیب‌پذیری روز صفر حساس را در فرمت فایل تصویری JPEG 2000 که در کتابخانه OpenJPEGاجرا شده، کشف کردند. این آسیب‌پذیری به مهاجماجازه می‌دهد تا از راه دور کد دلخواه را بر روی سیستم آلوده اجرا کند.

آسیب‌پذیری روز صفر کشفشده توسط محققان امنیتی گروه Cisco Talos، به نامTALOS-2016-0193/CVE-2016-8332 نام‌گذاری شد که امکان می‌دهد تا نوشتن خارجاز محدودهheap  اتفاق بیفتد که این امر  باعث تخریب heap شده و منجر به اجرای کد دلخواه می‌شود.

OpenJPEG یک کدک متن‌بازJPEG 2000 است. این نرم‌افزار کهبه زبان C نوشته شده است، برای پیکربندی و کدگذاری کردن عکس‌هایJPEG2000، راه‌اندازیشده است.

مهاجمین می‌توانند بافریب دادن قربانی به منظور بازکردن یک تصویر دستکاری شده و مخرب JPEG2000 یا یک پروندهPDF که شامل یک فایل مخربدر یک پست الکترونیک است، از این آسیب‌پذیری امنیتی بهره‌برداری کنند.

مهاجم حتی می‌تواندفایل تصویری JPEG2000 را در یک سرویس میزبان فایل، مانند Dropbox یاGoogleDrive آپلود کند و سپس لینکمورد نظر را برای قربانی ارسال کند.

هنگامی که فایل موردنظر بر روی سیستم بارگذاری شود، راهی برای مهاجمین ایجاد می‌کند تا از راه دور کدمخرب را بر روی سیستم آسیب‌دیده اجرا کنند.

سیسکو در راهنمایامنیتی خود این‌گونه توضیح می‌دهد: “این مشکل در هنگام ایجاد خطا در زمان تجزیهکردن رکوردهای mcc در فایلjpeg200 ایجاد شده است، که درنتیجه باعث نوشتن و خواندن اشتباه از ناحیهheap مجاور می‌شود. دستکاریکردن دقیق چیدمان heap در نهایت منجر به اجرای کد تحت نظارت مهاجمخواهد شد.”

محققان، به صورت موفقیت‌آمیز،کد بهره‌بردار تصویر JPEG 2000 رابر روی نسخه ۲٫۱٫۱ نرم‌افزارOpenJPED openjp2 آزمایشکردند.

تیم مربوطه در اواخرماه جولای، نقص روز صفر را به توسعه‌دهندگانOpenJPEG گزارش دادند و این شرکتنقص مورد نظر را با انتشار نسخه ۲٫۱٫۲در آخر همان هفته برطرف کرده است.

به این آسیب‌پذیری نمره CVSS 7.5 اختصاص داده شده است که آن را در دسته‌بندی اشکالاتخیلی شدید قرار می‌دهد.

منبع

http://thehackernews.com/2016/10/openjpeg-exploit-hack.html