مراقب باشید! ممکن است تنها با باز کردن یک فایل تصویری ‘JPEG 2000’ مورد حمله واقع شوید.

JPEG 2000

محققان، یک آسیب‌پذیری روز صفر(۱) حساس را در فرمت فایل تصویری JPEG 2000 که در کتابخانه OpenJPEG اجرا شده، کشف کردند. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا از راه دور کد دلخواه را بر روی سیستم آلوده اجرا کند.

آسیب‌پذیری روز صفر کشف شده توسط محققان امنیتی گروه Cisco Talos، به نام TALOS-2016-0193/CVE-2016-8332 نام‌گذاری شد که امکان می‌دهد تا نوشتن خارج از محدودهheap  اتفاق بیفتد که این امر  باعث تخریب heap شده و منجر به اجرای کد دلخواه می‌شود.

OpenJPEG یک کدک متن‌باز JPEG 2000 است. این نرم‌افزار که به زبان C نوشته شده است، برای پیکربندی و کدگذاری(۲) کردن عکس‌های JPEG2000، راه‌اندازی شده است.

مهاجمین می‌توانند با فریب دادن قربانی به منظور بازکردن یک تصویر دستکاری شده و مخرب JPEG2000 یا یک پرونده PDF که شامل یک فایل مخرب در یک پست الکترونیک است، از این آسیب‌پذیری امنیتی بهره‌برداری کنند.

مهاجم حتی می‌تواند فایل تصویری JPEG2000 را در یک سرویس میزبان فایل(۳)، مانند Dropbox یاGoogle Drive آپلود کند و سپس لینک مورد نظر را برای قربانی ارسال کند.

هنگامی که فایل مورد نظر بر روی سیستم بارگذاری شود، راهی برای مهاجمین ایجاد می‌کند تا از راه دور کد مخرب را بر روی سیستم آسیب‌دیده اجرا کنند.

سیسکو در راهنمای امنیتی خود این‌گونه توضیح می‌دهد: “این مشکل در هنگام ایجاد خطا در زمان تجزیه کردن رکوردهای mcc در فایل jpeg200 ایجاد شده است، که در نتیجه باعث نوشتن و خواندن اشتباه از ناحیه heap مجاور می‌شود. دستکاری کردن دقیق چیدمان heap در نهایت منجر به اجرای کد تحت نظارت مهاجم خواهد شد.”

محققان، به صورت موفقیت‌آمیز، کد بهره‌بردار تصویر(۴) JPEG 2000 را بر روی نسخه ۲٫۱٫۱ نرم‌افزار OpenJPED openjp2 آزمایش کردند.

تیم مربوطه در اواخر ماه جولای، نقص روز صفر را به توسعه‌دهندگان OpenJPEG گزارش دادند و این شرکت نقص مورد نظر را با انتشار نسخه ۲٫۱٫۲ در آخر همان هفته برطرف کرده است.

به این آسیب‌پذیری نمره CVSS 7.5 اختصاص داده شده است که آن را در دسته‌بندی اشکالات خیلی شدید قرار می‌دهد.

منبع

http://thehackernews.com/2016/10/openjpeg-exploit-hack.html


(۱) Zero-day

(۲) Encoding

(۳) File hosting service

(۴) JPEG 2000 image exploit