martes, 29 de julio de 2008

Actualización crítica para RealPlayer corrige hasta cuatro fallos de seguridad

RealNetworks ha publicado recientemente una actualización de seguridad para su producto más conocido, RealPlayer, que corrige un total de cuatro fallos que podrían ser aprovechados por un atacante remoto para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

RealPlayer es un reproductor multimedia disponible para distintas plataformas y que acepta archivos de audio y vídeo en un gran número de formatos. Actualmente es empleado por millones de usuarios de Internet, aunque en los últimos tiempos, y por diversas razones, está perdiendo adeptos en favor de otros reproductores.

Las vulnerabilidades corregidas, tres de ellas calificadas como críticas, son las siguientes:

* El primer problema está causado por un error en el componente ActiveX RealAudioObjects.RealAudio, usado por el módulo rmoc3260.dll, al manejar las propiedades "Controls" o "WindowName". Esto podría permitir a un atacante sobrescribir en bloques de memoria del búfer basado en heap después de que éstos hayan sido liberados y modificar así ciertos registros. La vulnerabilidad podría ser usada para hacer que el navegador web deje de responder o para ejecutar código arbitrario si un usuario visita con Internet Explorer una página web especialmente manipulada.

Según los registros de S.A.N.A., nuestro sistema de alertas de seguridad, este fallo es el mismo que fue descubierto y reportado por el investigador Elazar Broad el pasado día 10 de marzo, y que estaba supuestamente solventado en la revisión 11.0.2 (build 6.0.14.802) de RealPlayer disponible desde el 24 de dicho mes. El problema es básicamente el mismo, con la salvedad de que antes se creía que sólo afectaba a la propiedad "Console" y ahora se ha dado a conocer que las propiedades "Controls" y "WindowName" también se verían afectadas por la vulnerabilidad. Así lo confirma el propio Broad en uno de sus correos enviados a la lista de seguridad Full Disclosure.

A pesar de que Real Networks asegura que la última actualización solventaría esta vulnerabilidad, fuentes fiables afirman que no la parchea de forma completa y por lo tanto sería recomendable activar el kill-bit para el control ActiveX afectado. Se puede leer más información sobre esta vulnerabilidad y como activar el kill-bit en la Una-Al-Día publicada por Hispasec el pasado 11 de marzo (sección Más información).

* La segunda vulnerabilidad está causada por un error de diseño en el manejo de frames en archivos Shockwave Flash (SWF). Esto podría ser explotado por un atacante remoto para causar un desbordamiento de búfer basado en heap, que le permitiría la ejecución de código arbitrario.

* El tercer problema de seguridad se debe a un error de límites en el módulo rjbdll.dll al manejar el borrado de archivos multimedia. Un atacante remoto podría explotar la vulnerabilidad por medio del control ActiveX para importar un archivo malicioso a la librería de medios del usuario. El fallo sería explotable cuando el usuario intentase borrar este archivo, causando un desbordamiento de pila que podría ser aprovechado para ejecutar código arbitrario.

* La última vulnerabilidad se trata de un error no especificado que podría ser aprovechado para referenciar recursos locales.

Dependiendo de la plataforma en la que se esté ejecutando, las versiones 10 y 11 de RealPlayer podrían ser vulnerables a al menos uno de los fallos. Para mayor información se puede consultar la tabla de productos afectados disponible en la alerta original del fabricante. En cualquiera de los casos, se recomienda actualizar a las últimas versiones no vulnerables, y que estarían disponibles desde:
http://www.real.com/


Pablo Molina
pmolina@hispasec.com


Más información:

RealNetworks, Inc. Releases Update to Address Security Vulnerabilities.
http://www.service.real.com/realplayer/security/07252008_player/en/

RealNetworks RealPlayer rmoc3260 ActiveX Control Memory Corruption Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-047/

Elazar Broad: Real Networks RealPlayer ActiveX Heap Use After Free Vulnerability
http://lists.grok.org.uk/pipermail/full-disclosure/2008-July/063476.html

Vulnerability Note VU#298651: RealNetworks RealPlayer Shockwave Flash (SWF) file vulnerability
http://www.kb.cert.org/vuls/id/298651

RealNetworks RealPlayer Library File Deletion Stack Overflow Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-046/

11/03/2008 Ejecución de código a través de un ActiveX de RealPlayer
http://www.hispasec.com/unaaldia/3426