黑客可利用Icecast流媒體服務(wù)器的漏洞停播網(wǎng)絡(luò)廣播電臺

黑客

Icecast流媒體服務(wù)器受編號為“CVE-2018-18820”的漏洞影響,黑客可利用該漏洞停播網(wǎng)絡(luò)廣播電臺。Icecast由Xiph.org基金會維護,可支持視頻和音頻數(shù)據(jù)。Icecast是在GNU通用公共許可協(xié)議(GNU GPL)版本2下分發(fā)的,可用于創(chuàng)建網(wǎng)絡(luò)廣播電臺、私人點唱機以及介于兩者之間的其他產(chǎn)品。

該漏洞是Semmle安全研究團隊通過LGTM發(fā)現(xiàn)的,LGTM軟件可通過分析檢查出有漏洞的代碼。

該安全研究團隊在公告中表示,“我們發(fā)現(xiàn),由Xiph.org基金會維護的開源流媒體服務(wù)器Icecast中存在漏洞?!?/p>

“攻擊者可制作HTTP標頭,覆蓋服務(wù)器的堆棧內(nèi)容,從而遠程執(zhí)行代碼。由于Icecast常用于支持網(wǎng)絡(luò)廣播電臺,因此惡意攻擊者可借此使電臺停播。”

配置URL認證的Icecast服務(wù)器的2.4.0至2.4.3版本均受該漏洞影響。

專家開發(fā)并利用了一個概念驗證,其可在服務(wù)器中造成一個觸發(fā)拒絕服務(wù)的分段錯誤。專家指出,黑客若繼續(xù)開發(fā),其將獲得受感染系統(tǒng)的全面遠程代碼執(zhí)行權(quán)

很快,Xiph專家們迅速而且巧妙地修復(fù)了該漏洞。

該公告還表示,“Xiph員工迅速修復(fù)了該漏洞。修復(fù)方法很簡單,只需檢查snprintf的返回值,若其導(dǎo)致post_offset的指向超出緩沖區(qū),它便會記錄一個錯誤并退出循環(huán)?!?/p>