Угроза безопасности из-за автоматической обработки мультимедийных файлов

Угроза безопасности из-за автоматической обработки мультимедийных файлов

Угроза безопасности из-за автоматической обработки мультимедийных файлов

Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, обратил внимание на фундаментальные проблемы в организации работы с новыми файлами в GNOME и продемонстрировал на практике возможность их эксплуатации, показав как просто загрузив специально оформленный файл в систему можно добиться выполнения своего кода.

Сама по себе проблема с автоматической обработкой новых файлов в системе не нова и уже давно применяется для эксплуатации уязвимостей в библиотеках для обработки изображений (при открытии нового носителя в некоторых файловых менеджерах автоматически вызываются обработчики для создания пиктограмм с эскизами). Исследование Криса Эванса показывает, что проблема остаётся недооцененной и представляет большую угрозу для безопасности пользовательских Linux-систем.

В современных дистрибутивах Linux поставляется достаточно обширный набор плагинов Gstreamer для обработки различных форматов видео и изображений. При этом огромная доля из этих плагинов написана без оглядки на обеспечение безопасности и изобилует ошибками. В то же время в Fedora и других дистрибутивах применяется автоматическая индексация загружаемых пользователем файлов при помощи ПО GNOME Tracker, которое извлекает из файлов метаданные при помощи имеющихся в системе библиотек. Кроме того, браузер Chrome настроен для сохранения загружаемых файлов на рабочий стол без подтверждения операции пользователем, что также приводит к автоматической обработке данных файлов при создании эскизов для рабочего стола, пишет opennet.ru.

Обилие проблемных декодировщиков контента в сочетании с автоматически обрабатывающим их приложением Tracker, которое запускается без применения изоляции SELinux, создаёт прекрасные условия для проведения атак c задействованием 0-day уязвимостей в плагинах Gstreamer. Чтобы показать, что подобные атаки вполне реальны, а не умозрительны, Крис Эванс опубликовал примеры эксплоитов, работающие в полностью обновлённом окружении Fedora Linux 24 (при желании эксплоиты легко могут быть адаптированы для Ubuntu и любых других дистрибутивов). Первый пример манипулирует уязвиомстью в gst-plugins-bad1.0/gst/vmnc/vmncdec.c и приводит к краху процесса tracker-extract при открытии в Chrome специально оформленной страницы, перенаправляющей пользователя на avi-файл с эксплоитом.

 

 

Второй пример затрагивает уязвимость в gst-plugins-good/gst/flx/gstflxdec.c и предлагает специально оформленный файл в формате FLAC, открытие которого в Rhythmbox приводит к запуску калькулятора. Эксплоит не является универсальным и завязан на конкретные сборки Rhythmbox, Totem, tracker-extract или любого другого приложения, использующего GStreamer, поэтому представленный способ подходит только для совершение целевых атак на отдельные дистрибутивы (т.е. представленный FLAC-эксплоит будет работать только в Fedora 24 при обработке файлов в Rhythmbox, а для других дистрибутивов и программ потребуется переработка эксплоита).

 

 

Для обхода механизмов защиты ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) в эксплоите не используются методы манипулирования раскладкой памяти и вычисления указателей во время эксплуатации на основе данных из дополнительных источников. Вместо этого в цикле декодирования мультимедийного потока осуществляется точечная подстановка кода, используя для определения структуры кучи данные от периодически выполняемых операций выделения и очистки памяти буферов декодирования. Определив структуру кучи осуществляется подмена данных в вызове system (в качестве альтернативы предлагается подменить код в буфере JIT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский рынок служб каталогов в 2025 году оценивают в 3 млрд руб.

После ухода Microsoft более половины объёма рынка служб каталогов делят «Астра», Red Soft и существующие инсталляции AD. В рейтинге отечественных решений лидируют ALD Pro, basealt и Red Soft. Рынок ИТ-каталогов в России стремительно трансформируется: после ухода зарубежных вендоров доля продуктов Microsoft (Active Directory) постепенно вытесняется российскими аналогами.

По данным, представленным на пресс-конференции группы компаний «Астра», объём рынка каталогов в 2025 году оценивается в 3 млрд рублей.

 

 

В тройке лидеров по установленной базе — ALD Pro (ГК «Астра»), РЕД АДМ (Red Soft) и всё ещё сохраняющийся пул ранее внедрённых решений Microsoft.

 

Лидеры и аутсайдеры

Рейтинг российских служб каталогов составляли по совокупности критериев:

  • функциональность,
  • совместимость и масштабируемость,
  • уровень кибербезопасности,
  • поддержка продукта.

ALD Pro 3.0 занял 1-е место, обойдя решения других участников:

  • ALD Pro (ГК «Астра»),
  • РЕД АДМ,
  • basealt,
  • Роса,
  • Эллэс,
  • Avanpost,
  • Multifactor.

Как отметили представители «Астры», компания продолжает наращивать долю за счёт поддержки крупных внедрений, обратной совместимости с AD и развитой партнёрской экосистемы.

Новый релиз ALD Pro 3.0: акцент на масштаб

В тот же день был представлен релиз ALD Pro 3.0 — обновлённой версии службы каталогов от «Астры», оптимизированной для работы в инфраструктурах с десятками тысяч учётных записей.

В числе ключевых улучшений:

  • повышение производительности,
  • переработанный механизм резервного копирования,
  • новые функции контроля и аудита,
  • интерфейс управления доверительными отношениями между разными экземплярами ALD.

Дополнительно была подтверждена совместимость с российскими ОС: Astra Linux, РЕД ОС, «Альт», Rosa, «Эльбрус», а также с платформами на базе процессоров «Эльбрус» и «Байкал».

«Версия ALD Pro 3.0 — это мажорный релиз, который поднимает продукт на новый уровень развития и зрелости, — отметил Алексей Фоменко, директор серверного ПО группы компаний „Астра“. — Он стал возможен во многом благодаря изменениям внутри нашей продуктовой команды».

Кроме того, компания регулярно изучает реальные потребности специалистов, работающих с ALD Pro, чтобы создать ведущий продукт на рынке, отвечающий высоким требованиям заказчиков и регуляторов, — подчеркнул Фоменко.

Внедрение — с опорой на безопасность

Продукт фокусируется на безопасном внедрении в критическую инфраструктуру. Среди механизмов защиты — строгая аутентификация, аудит событий, поддержка многофакторной авторизации, а также инструменты для формирования политик безопасности.

ALD Pro является единственной службой каталога, которая прошла сертификацию ФСТЭК России на соответствие «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 2-му уровню доверия (сертификат № 4830).

«Астра» анонсировала планы по дальнейшему развитию ALD Pro с учётом запросов от крупнейших интеграторов и корпораций. В приоритете — расширение сценариев масштабного развертывания и создание единой панели управления для всей линейки решений «Астры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru