Угроза безопасности из-за автоматической обработки мультимедийных файлов

Угроза безопасности из-за автоматической обработки мультимедийных файлов

Угроза безопасности из-за автоматической обработки мультимедийных файлов

Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, обратил внимание на фундаментальные проблемы в организации работы с новыми файлами в GNOME и продемонстрировал на практике возможность их эксплуатации, показав как просто загрузив специально оформленный файл в систему можно добиться выполнения своего кода.

Сама по себе проблема с автоматической обработкой новых файлов в системе не нова и уже давно применяется для эксплуатации уязвимостей в библиотеках для обработки изображений (при открытии нового носителя в некоторых файловых менеджерах автоматически вызываются обработчики для создания пиктограмм с эскизами). Исследование Криса Эванса показывает, что проблема остаётся недооцененной и представляет большую угрозу для безопасности пользовательских Linux-систем.

В современных дистрибутивах Linux поставляется достаточно обширный набор плагинов Gstreamer для обработки различных форматов видео и изображений. При этом огромная доля из этих плагинов написана без оглядки на обеспечение безопасности и изобилует ошибками. В то же время в Fedora и других дистрибутивах применяется автоматическая индексация загружаемых пользователем файлов при помощи ПО GNOME Tracker, которое извлекает из файлов метаданные при помощи имеющихся в системе библиотек. Кроме того, браузер Chrome настроен для сохранения загружаемых файлов на рабочий стол без подтверждения операции пользователем, что также приводит к автоматической обработке данных файлов при создании эскизов для рабочего стола, пишет opennet.ru.

Обилие проблемных декодировщиков контента в сочетании с автоматически обрабатывающим их приложением Tracker, которое запускается без применения изоляции SELinux, создаёт прекрасные условия для проведения атак c задействованием 0-day уязвимостей в плагинах Gstreamer. Чтобы показать, что подобные атаки вполне реальны, а не умозрительны, Крис Эванс опубликовал примеры эксплоитов, работающие в полностью обновлённом окружении Fedora Linux 24 (при желании эксплоиты легко могут быть адаптированы для Ubuntu и любых других дистрибутивов). Первый пример манипулирует уязвиомстью в gst-plugins-bad1.0/gst/vmnc/vmncdec.c и приводит к краху процесса tracker-extract при открытии в Chrome специально оформленной страницы, перенаправляющей пользователя на avi-файл с эксплоитом.

 

 

Второй пример затрагивает уязвимость в gst-plugins-good/gst/flx/gstflxdec.c и предлагает специально оформленный файл в формате FLAC, открытие которого в Rhythmbox приводит к запуску калькулятора. Эксплоит не является универсальным и завязан на конкретные сборки Rhythmbox, Totem, tracker-extract или любого другого приложения, использующего GStreamer, поэтому представленный способ подходит только для совершение целевых атак на отдельные дистрибутивы (т.е. представленный FLAC-эксплоит будет работать только в Fedora 24 при обработке файлов в Rhythmbox, а для других дистрибутивов и программ потребуется переработка эксплоита).

 

 

Для обхода механизмов защиты ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) в эксплоите не используются методы манипулирования раскладкой памяти и вычисления указателей во время эксплуатации на основе данных из дополнительных источников. Вместо этого в цикле декодирования мультимедийного потока осуществляется точечная подстановка кода, используя для определения структуры кучи данные от периодически выполняемых операций выделения и очистки памяти буферов декодирования. Определив структуру кучи осуществляется подмена данных в вызове system (в качестве альтернативы предлагается подменить код в буфере JIT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision сертифицирована Минобороны РФ по НДВ-2

Экосистема Security Vision получила сертификат соответствия Министерства обороны РФ (№ 7564 от 28.08.2025) по второму уровню контроля отсутствия недекларированных возможностей (НДВ-2). Документ подтверждает, что платформа и модули соответствуют заявленным возможностям и требованиям руководящих документов в области защиты информации.

Сертификация позволяет использовать Security Vision в защищённых сегментах ИТ-инфраструктуры организаций, подведомственных Минобороны, а также в любых информационных системах, где требуется применение решений с уровнем НДВ-2.

Проверку прошла не только сама Low-code / No-code платформа с её конструкторами (объектов, процессов, отчётов, дашбордов, меню и ролей, коннекторов), но и модули, разработанные на её основе. В их числе:

  • инструменты для реагирования на инциденты (SOAR, NG SOAR),
  • управление активами (AM, CMDB) и уязвимостями (VM, VS),
  • SIEM и модули соответствия требованиям ФЗ-187 (КИИ), ГосСОПКА и ФинЦЕРТ,
  • средства контроля безопасности, анализа угроз (TIP, UEBA), управления рисками (RM, ORM, BCM, CM),
  • сервис-деск и портал самооценки ИБ,
  • а также возможность создавать собственные экспертные модули на базе Low-code / No-code.

Таким образом, сертификация охватывает весь спектр решений Security Vision в рамках утверждённой конфигурации, что позволяет использовать их в государственных и коммерческих системах с повышенными требованиями к защите информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru