FFmepeg本地文件任意讀取漏洞

近日,白帽在HackerOne平台上報了FFmpeg漏洞,該漏洞利用FFmpeg的HLS播放列表處理方式,可導緻本地文件曝光,目前POC已經(jīng)公開(kāi),安全風險高危,爲了确保您的業務正常,防止數據洩露,建議您盡快排查和升級。

FFmpeg是一個免費的多媒體框架,可以運行音頻和視頻多種(zhǒng)格式的錄影、轉換、流功能(néng),能(néng)讓用戶訪問幾乎所有視頻格式,包括mkv、flv、mov,VLC Media Player、Google Chrome浏覽器都(dōu)已經(jīng)支持。

具體詳情如下:

漏洞編号:

暫無

漏洞名稱:

FFmpeg曝任意文件讀取漏洞

官方評級:

高危

漏洞描述:

由于FFmpeg可處理HLS播放列表,而播放列表中已知可包含外部文件的援引。惡意攻擊者可以利用精心構造的avi文件中的GAB2字幕塊,上傳構造搞的avi視頻到使用FFmpeg的目标站點,可以通過(guò)XBIN codec獲取到視頻轉換網站的本地文件(例如:查看/etc/passwd文件内容),從而導緻敏感數據信息洩露。

漏洞利用條件和方式:

遠程利用

漏洞影響範圍:

FFmpeg 2.6.8
FFmpeg 3.2.2
FFmpeg 3.2.5
漏洞檢測:

确認是否使用了受影響版本

漏洞修複建議(或緩解措施):

目前官方最新版本爲3.3.2,建議用戶更新到最新版本
將(jiāng)file://等危險協議類型添加到黑名單,禁止讀取高風險文件信息

情報來源:

http://www.freebuf.com/vuls/138377.html
https://hackerone.com/reports/242831

相關新聞