Error de seguridad pone en riesgo las estaciones de radio online

Un atacante podría aprovechar una vulnerabilidad descubierta en el servidor de transmisión de Icecast para eliminar la transmisión de estaciones de radio en línea que dependen de ella para llegar a su audiencia.

La falla es suficiente para desencadenar una falla de segmentación en el proceso del servidor, una condición de violación de acceso que conduce a una falla. Existe un riesgo teórico para la ejecución remota de código. Un atacante podría lograr esto con encabezados HTTP suficientemente largos y especialmente diseñados.

Mantenido por la Fundación Xiph.org, Icecast admite datos de audio y video. Debido a que está disponible bajo una licencia de software libre y tiene soporte para estándares abiertos de comunicación, Icecast es una opción popular para crear una estación de radio en línea.

Se incluye un parche en la última versión del software, cuyo registro de cambios describe el problema como un desbordamiento de búfer que afecta a las versiones 2.4.0, 2.4.1, 2.4.2 o 2.4.3 de Icecast "si existe una definición de" montaje "que habilita la autenticación de URL.

Verificación incorrecta conduce a desbordamiento de búfer

El error de seguridad se deriva de elegir la función 'snprintf' que redirige la salida de datos a un búfer, sobre 'sprintf' para evitar problemas de desbordamiento del búfer truncando la salida si el búfer no es lo suficientemente grande.

Hacer esta elección no es necesariamente una apuesta segura cuando se cumple una condición específica. Nick Rolfe, del Equipo de investigación de seguridad de Semmle, dice que la función 'snprintf' no ofrece protección contra los desbordamientos de búfer "si proporciona un argumento de tamaño mayor que el tamaño real del búfer".

Rolfe encontró el error usando LGTM, una utilidad de software que automatiza el descubrimiento de vulnerabilidades en el código basado en patrones de búsqueda específicos. En este caso, fue una consulta estándar que activó una alerta cuando se usó la función 'snprintf' sin las comprobaciones adecuadas.

En una publicación técnica del blog , el experto explica que el sorteo fue el argumento de tamaño que se derivó del valor de retorno de una llamada previa a snprintf.

La vulnerabilidad ahora es rastreada como CVE-2018-18820. Xiph recibió los detalles sobre el error y la prueba del concepto el 16 de octubre y lo reconoció el mismo día. Una solución está disponible en Icecast 2.4.4, lanzado el 1 de noviembre.

Fecha actualización el 2021-11-06. Fecha publicación el 2018-11-06. Categoría: youtube Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
vulnerabilidad