Falha crítica de execução de código encontrada na biblioteca de transmissão LIVE555

Pesquisadores de segurança descobriram uma séria vulnerabilidade de execução de código na biblioteca de mídia streaming LIVE555 – que está sendo usada por players de mídia populares, junto com vários dispositivos embarcados capazes de transmitir mídia.

A mídia de streaming LIVE555, desenvolvida e mantida pela Live Networks, é um conjunto de bibliotecas C ++ que os desenvolvedores de aplicativos usam para transmitir multimídia sobre protocolos padrão abertos, como RTP / RTCP, RTSP ou SIP.

As bibliotecas de mídia streaming LIVE555 suportam streaming, recebimento e processamento de vários formatos de vídeo, como MPEG, H.265, H.264, H.263 +, VP8, DV e JPEG, além de vários codecs de áudio, como MPEG, AAC , AMR, AC-3 e Vorbis.

live555 streaming media library

ATUALIZAÇÃO

A biblioteca de transmissão de mídia LIVE555 suporta servidor e cliente, e está sendo usada internamente por muitos softwares de mídia bem conhecidos, como o VLC e o MPlayer, pesquisadores de segurança da Talos mencionados no comunicado.

LIVE555 Streaming Library
Embora os pesquisadores não tenham especificado se o componente vulnerável (uma biblioteca do lado do servidor) está sendo usado pelo popular player VLC, a equipe da VLC hoje entrou em contato com a THN e esclareceu que seu aplicativo media player está usando a mídia streaming LIVE555 apenas no lado do cliente .
A vulnerabilidade de execução de código, rastreada como CVE-2018-4013 e descoberta pela pesquisadora Lilith Wyatt do Cisco Talos Intelligence Group, reside na funcionalidade de análise de pacotes HTTP do LIVE555 RTSP, que analisa cabeçalhos HTTP para encapsulamento de RTSP sobre HTTP.
“Um pacote especialmente criado pode causar um estouro de buffer baseado em pilha, resultando na execução de código”, diz o comunicado de segurança da Cisco Talos. “Um invasor pode enviar um pacote para acionar essa vulnerabilidade.”
Para explorar esta vulnerabilidade, tudo o que um invasor precisa fazer é criar e enviar “um pacote contendo várias cadeias de caracteres ‘Aceitar:’ ou ‘x-sessioncookie'” para o aplicativo vulnerável, que acionará um estouro de buffer de pilha na função “lookForHeader” , levando à execução de código arbitrário.
A equipe da Cisco Talos confirmou a vulnerabilidade no Live Networks LIVE555 Media Server versão 0.92, mas a equipe acredita que o problema de segurança também pode estar presente na versão anterior do produto.
A Cisco Talos informou responsavelmente sobre a vulnerabilidade à Live Networks em 10 de outubro e divulgou publicamente a questão da segurança em 18 de outubro, depois que o fornecedor liberou patches de segurança em 17 de outubro.