domingo, 28 de diciembre de 2008

La vulnerabilidad de Windows Media Player degradada a simple error

El día 24 de diciembre un mensaje en la lista de correo Bugtraq hacía pública una supuesta vulnerabilidad en Windows Media Player que afectaba a todas las versiones en todos los sistemas. El fallo en sí es un desbordamiento de entero producido al procesar un archivo especialmente manipulado en los formatos WAV, SND, o MID. La antesala a una ejecución de código arbitrario.

El mensaje iba acompañado de una prueba de concepto, un script en Perl que al ejecutarlo nos deja un archivo en formato MIDI que al ser abierto por Windows Media Player provoca el cierre de la aplicación. Hasta ahí todo correcto, era cuestión de tiempo para comenzar a ver exploits que fuesen capaces de aprovechar el fallo para alcanzar el cáliz de las vulnerabilidades: ejecutar código arbitrario. Pero días después no se escuchaba nada, no había ruido de sables, no había exploit.

Según Christopher Budd del MSRC (Microsoft Security Response Center), quien se queja de que el investigador no haya contactado con ellos antes de su publicación, no hay vulnerabilidad. No hay posibilidad alguna de ejecutar código. De hecho, según Jonathan Ness del SWI (Microsoft Security Windows Initiative) incluso fue descubierto por ellos en sus auditorías internas y ya está solucionado en el Service Pack 2 de Windows Server 2003.

Sin entrar en detalles técnicos, la prueba de concepto proporcionada es procesada por "quartz.dll" un componente de DirectShow encargado de los archivos con extensión WAV, SND, y MID. El desbordamiento de entero ocurre en una instrucción DIV -concretamente cuando se ejecuta EAX = (EDX:EAX)/reg y el resultado no entra en el registro de 32 bits- , pero la excepción levantada no es capturada por 'quartz.dll', ni se produce corrupción de memoria.

Así que el susto se queda relegado a la categoría de bug y se programa su eliminación para la próxima actualización de mantenimiento.


David García
dgarcia@hispasec.com


Más información:

Marco Ramilli - Windows Media Player Integer Overflow
http://marcoramilli.blogspot.com/2008/12/windows-media-player-integer-overflow.html

Bugtraq - MS Windows Media Player * (.WAV) Remote Integrer Overflow
http://www.securityfocus.com/archive/1/499579

SVRD - Windows Media Player crash not exploitable for code execution
http://blogs.technet.com/swi/archive/2008/12/29/windows-media-player-crash-not-exploitable-for-code-execution.aspx

MSRC - Questions about Vulnerability Claim in Windows Media Player
http://blogs.technet.com/msrc/archive/2008/12/29/questions-about-vulnerability-claim-in-windows-media-player.aspx

No hay comentarios:

Publicar un comentario en la entrada