jueves, 15 de enero de 2009

Ejecución remota de código en Winamp y Amarok

Si hace pocos días se informó de un problema de seguridad en el plugin "lo que estoy escuchando" para Winamp (gen_msn Winamp Plugin), ahora se ha descubierto un fallo crítico en el propio reproductor que podría permitir la ejecución de código arbitrario de forma remota.

Winamp es seguramente el reproductor de archivos multimedia más famoso para plataformas Windows. Entre sus cualidades está el soportar múltiples formatos, ser ligero, aceptar infinidad de plugins y la posibilidad de descarga de versiones gratuitas.

La vulnerabilidad, que todavía no ha sido parcheada y de la que existe exploit público, está causada por un error de límites al procesar archivos AIFF, lo que podría causar un desbordamiento de búfer basado en heap. Esto podría ser explotado por un atacante remoto para ejecutar código arbitrario por medio de un archivo AIFF (con extensiones .aif ó .aiff) especialmente manipulado.

AIFF ó Audio Interchange File Format (Formato de Archivo de Intercambio de Audio) es un estándar de formato de audio usado a nivel profesional para aplicaciones de audio ya que, a diferencia del popular MP3, este no está comprimido, por lo que no sufriría una perdida de calidad.

Además del fallo en Winamp (del que existe exploit público), esta semana se han dado a conocer otros problemas críticos de seguridad en Amarok, un reproductor multimedia gratuito y con versiones para Linux, Unix, Mac OS X y Windows.

Las vulnerabilidades, descubiertas por el investigador Tobias Klein, podrían permitir la ejecución remota de código arbitrario. Son las siguientes:

1- Dos fallos de desbordamiento de enteros en la función 'Audible::Tag::readTag()' localizada en 'src/metadata/audible/audibletag.cpp' que podrían ser aprovechados para ejecutar código arbitrario por medio de archivos de audio especialmente manipulados.

2- Otros dos fallos en la misma función podrían ser aprovechados para corromper porciones arbitrarias de memoria. Este fallo podría permitir que un atacante remoto ejecutase código arbitrario por medio de archivos de audio especialmente manipulados.

Precisamente por el hecho de soportar tantos formatos, este tipo de reproductores sufren cada cierto tiempo de un problema de seguridad al procesar alguno de ellos, convirtiéndose así un vector de ataque tan peligroso como cualquier otro.

Por el momento no existe parche disponible para Winamp, por lo que se recomienda utilizar un reproductor alternativo para abrir los archivos del tipo AIFF.

Para Amarok, se recomienda actualizar a la versión no vulnerable (v.2.0.1.1) lo antes posible. Disponible para su descarga desde:
http://amarok.kde.org/wiki/Download


Pablo Molina
pmolina@hispasec.com


Más información:

Winamp <= 5.541 multiples Denial of Services (MP3/AIFF)
http://milw0rm.com/exploits/7742

Magellan - Amarok 2.0.1.1 released (including security fix)
http://amarok.kde.org/en/releases/2.0.1.1

Amarok Integer Overflow and Unchecked Allocation Vulnerabilities
http://www.trapkit.de/advisories/TKADV2009-002.txt

No hay comentarios:

Publicar un comentario en la entrada