當前位置:
首頁 > 最新 > FFmpeg曝任意文件讀取漏洞

FFmpeg曝任意文件讀取漏洞

最近有白帽在HackerOne平台上報了ffmpeg漏洞,該漏洞利用ffmpeg的HLS播放列表處理方式,可導致本地文件曝光。

漏洞描述

6月24日,HackerOne平台名為neex的白帽子針對俄羅斯最大社交網站VK.com上報了該漏洞,並因此獲得1000美元獎金。

ffmpeg可處理HLS播放列表,而播放列表中已知可包含外部文件的援引。neex表示他藉由該特性,利用avi文件中的GAB2字幕塊,可以通過XBIN codec獲取到視頻轉換網站的本地文件。

6月25日,另一位白帽子Corben Douglas(@sxcurity)表示他在看過neex的報告後進一步研究了ffmpeg,他針對發現的漏洞寫了完整的重現過程,利用包含外部文件援引的HLS播放列表,導致可任意讀取本地文件。

影響範圍

漏洞盒子技術人員測試發現,FFmpeg

3.2.2、3.2.5和2.6.8版本均存在該漏洞,其它版本未經系統性測試,請按漏洞檢測腳本進行自行排查。

漏洞盒子技術人員表示,該漏洞可導致讀取本地任意文件,危害較大。經研究人員驗證,Google,Yahoo,Youtube等門戶、視聽網站以及支持流轉碼服務的業務已被曝出存在該漏洞。國內支持流轉碼的網站也可能有存在該漏洞的風險,請速排查。

漏洞重現

1) 下載腳本https://github.com/neex/ffmpeg-avi-m3u-xbin/blob/master/gen_xbin_avi.py

2) 運行腳本:python3 gen_xbin_avi.py file:///etc/passwd sxcurity.avi

3) 訪問https://arxius.io,上傳sxcurity.avi

4) 等待上傳處理視頻

5) 錄像處理完成後,點擊播放就可以看到/etc/passwd的內容

示例:

顯示/etc/passwd內容 :https://arxius.io/v/6c7d9a96

顯示/etc/issue內容:https://arxius.io/v/5471dfe6

漏洞PoC

點此下載已經處理的avi文件

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 推酷 的精彩文章:

2017年上半年,全球計算機硬體與存儲市場研究報告
解決全景拍攝規模化產出難,Auto3D 是怎樣做的?
學會思考,而不只是編程
Swift 4 JSON 解析指南
兼具輕薄與性能,新款小米筆記本 Air 體驗

TAG:推酷 |

您可能感興趣

iMessage漏洞致iPhone上任意文件讀取
FSO應用 讀取txt文件
Python讀取與更改xml文件
SpringBoot如何讀取資源文件
Python實現讀取PDF文件案例
Spring Boot 讀取靜態資源文件
python筆記14-讀取yaml配置文件
TensorFlow 數據讀取
讀取ClassPath下resource文件的正確姿勢
volume讀取模型color信息
蘋果Apple修復允許Siri讀取隱藏通知的錯誤
Python使用pandas讀取Excel文件多個WorkSheet的數據並繪製柱狀圖和熱力圖
不完整的Http讀取和Python中的Requests庫
Facebook證實:6億用戶密碼可被員工隨意讀取
tensorflow的模型保存於讀取
Facebook承認6億用戶密碼可被員工隨意讀取:已修復故障
新曝光,6 億 Facebook 用戶密碼可被員工隨意讀取
在iPhone上讀取micro SD存儲卡的方法!
OAuth授權不當導致的Twitter私信讀取漏洞($2,940)
如何用 Python 讀取 Outlook 中的電子郵件