Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #45, АВГУСТ 2004 г.

Отравляем приложения

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #045, стр. 045-052-3


Не думай, что только один осел не умеет правильно обрабатывать рисунки. Если ты используешь GTKSee версии 0.5.1 (или ниже), то специальное изображение с повышенной глубиной цвета может переполнить буфер твоей смотрелки. В качестве бонуса хакер получает право выполнить любой код под правами юзера, запустившего GTKSee. Наконец, даже базовая библиотека libpng не застрахована от уязвимости. С этой либой работает известный GD и другие полезные программы. Баг закрался в участке кода, который выдает сообщение об ошибке. Подставив хитрое изображение, библиотека получает доступ к неверному участку памяти, после чего аварийно завершает свою работу. Как следствие, убивается и вышестоящее приложение, которое юзает libpng.

Убийственный звук

Подумай, как забавно будет приколоться над другом, переполнив буфер в его Winamp’е. Да-да, и такое возможно. Для этого нужно сформировать обычный MIDI-файл с нестандартным заголовком. В хидере указывается длинное – это обязательное условие – имя композиции, что и компрометирует проигрыватель на оверлоад. Winamp не анализирует размер и при длине, равной 0xFFFFFFFF, уходит в даун. Вот пример хидера MIDI, который появился в advisory позднее анонса бреши:

Листинг

4 bytes MIDI Header "MThd"

4 bytes Header data size 00000006

2 bytes Format 0000

2 bytes Number of tracks 0001

2 bytes Divisions 0001

4 bytes Track Header "MTrk"

4 bytes Track data size ffffffff >--- bug

... "aaaaaaaaaaaaaaaaaaaaa..." >--- fun

Если ты повторишь подвиг авторов этого бага, то Winamp твоего друга отбросит копыта. А чтобы заставить его проиграть мидишку, скажи, что отрыл самый крутой саундтрек к мобилке и теперь рекомендуешь его всем. Друг поведется как ребенок и обязательно прослушает его ;).

Роковое видео

Не получилось со звуком – попробуем с видео. Недавний баг в восьмом WMP позволяет выполнять произвольный код в системе. Любой хакер способен создать специальный *.asf-файл, который исправно откроется и начнет проигрываться. В процессе этого в WMP переполняется буфер и выполняется произвольный код. К сожалению, никто из хакеров не уточняет причин, по которым плеер согласен слушаться злоумышленников. Однако не все так плохо: существует линк, позволяющий протестировать Винду на наличие бреши. Зайди на демонстрационную страничку (http://www.malware.com/once.again!.html), активирующую баг в проигрывателе. Если у тебя пропатченный WMP или девятой версии, то ничего, кроме счастливого смайла, ты не увидишь (это очень хорошо, поверь мне :)). В противном случае без твоего ведома откроется проводник с содержимым диска C:\.

Некоторые личности любят насмехаться, мол, только ламеры юзают WMP, достойные же люди выбирают RealPlayer. Насмешка необоснованна: в последних версиях этого мегаплеера затаилась брешь, позволяющая передать любой код. Хакер из забугорья может создать некорректный видеофайл, который искусно переполнит буфер и выполнит указанную команду. Склонность к оверлоаду обнаружена в обработке R3T медийных файлов. Уязвимы юзеры, которые загружают специально обработанный R3T plug-in. Хотя никаких эксплоитов к описанию бага не прилагается, опасность уязвимости признается высокой. Так что бегом на страницу производителя за новым релизом приложения, пока тебя еще не хакнули.

Назад на стр. 045-052-2  Содержание  Вперед на стр. 045-052-4