مراقب باشید! ممکن است تنها با باز کردن یک فایل تصویری ‘JPEG 2000’ مورد حمله واقع شوید.
محققان، یک آسیبپذیری روز صفر(۱) حساس را در فرمت فایل تصویری JPEG 2000 که در کتابخانه OpenJPEG اجرا شده، کشف کردند. این آسیبپذیری به مهاجم اجازه میدهد تا از راه دور کد دلخواه را بر روی سیستم آلوده اجرا کند.
آسیبپذیری روز صفر کشف شده توسط محققان امنیتی گروه Cisco Talos، به نام TALOS-2016-0193/CVE-2016-8332 نامگذاری شد که امکان میدهد تا نوشتن خارج از محدودهheap اتفاق بیفتد که این امر باعث تخریب heap شده و منجر به اجرای کد دلخواه میشود.
OpenJPEG یک کدک متنباز JPEG 2000 است. این نرمافزار که به زبان C نوشته شده است، برای پیکربندی و کدگذاری(۲) کردن عکسهای JPEG2000، راهاندازی شده است.
مهاجمین میتوانند با فریب دادن قربانی به منظور بازکردن یک تصویر دستکاری شده و مخرب JPEG2000 یا یک پرونده PDF که شامل یک فایل مخرب در یک پست الکترونیک است، از این آسیبپذیری امنیتی بهرهبرداری کنند.
مهاجم حتی میتواند فایل تصویری JPEG2000 را در یک سرویس میزبان فایل(۳)، مانند Dropbox یاGoogle Drive آپلود کند و سپس لینک مورد نظر را برای قربانی ارسال کند.
هنگامی که فایل مورد نظر بر روی سیستم بارگذاری شود، راهی برای مهاجمین ایجاد میکند تا از راه دور کد مخرب را بر روی سیستم آسیبدیده اجرا کنند.
سیسکو در راهنمای امنیتی خود اینگونه توضیح میدهد: “این مشکل در هنگام ایجاد خطا در زمان تجزیه کردن رکوردهای mcc در فایل jpeg200 ایجاد شده است، که در نتیجه باعث نوشتن و خواندن اشتباه از ناحیه heap مجاور میشود. دستکاری کردن دقیق چیدمان heap در نهایت منجر به اجرای کد تحت نظارت مهاجم خواهد شد.”
محققان، به صورت موفقیتآمیز، کد بهرهبردار تصویر(۴) JPEG 2000 را بر روی نسخه ۲٫۱٫۱ نرمافزار OpenJPED openjp2 آزمایش کردند.
تیم مربوطه در اواخر ماه جولای، نقص روز صفر را به توسعهدهندگان OpenJPEG گزارش دادند و این شرکت نقص مورد نظر را با انتشار نسخه ۲٫۱٫۲ در آخر همان هفته برطرف کرده است.
به این آسیبپذیری نمره CVSS 7.5 اختصاص داده شده است که آن را در دستهبندی اشکالات خیلی شدید قرار میدهد.
منبع
http://thehackernews.com/2016/10/openjpeg-exploit-hack.html
(۱) Zero-day
(۲) Encoding
(۳) File hosting service
(۴) JPEG 2000 image exploit
ثبت ديدگاه