Conecta con nosotros

Noticias

Hallada una vulnerabilidad zero-day en el soporte multimedia de Linux

Publicado el

Hallada una vulnerabilidad zero-day en el soporte multimedia de Linux

Hallada una vulnerabilidad zero-day en el soporte multimedia de Linux

Chris Evans, investigador en seguridad, descubrió la semana pasada una vulnerabilidad que afecta a GStreamer, el framework más utilizado para dotar al Linux de escritorio de soporte multimedia. Evans consiguió explotarla con tan solo abrir un fichero multimedia específicamente diseñado en Ubuntu 16.04 y Fedora 25.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Esta vulnerabilidad no tendría que poderse explotar sobre servidores Linux, ya que estos no suelen tener el soporte multimedia instalado, sin embargo, los que usan este sistema operativo como escritorio posiblemente sí estén expuestos, ya que al afectar a un componente bastante común, las posibilidades de esté extendido más allá de Fedora y Ubuntu son muy altas.

Para explotar la vulnerabilidad hay que hacer uso de una biblioteca llamada libgme, también conocida como Game Music Emu, que es utilizada para emular la música de las consolas de videojuegos. Cambiando la extensión .spc, perteneciente al formato de audio utilizado por el código que emula el procesador Sony SPC700, por .flac o .mp3, se consigue que GStreamer y Game Music Emu los abra y se pueda explotar la vulnerabilidad.

En el caso de Fedora 25, un fichero .spc convertido a extensión .flac puede permitir la ejecución de un ataque si un usuario visita un sitio web malicioso con Google Chrome. Con tan solo hacer clic sobre el fichero malicioso se consigue abrir la calculadora de GNOME y la puerta a la ejecución de código arbitrario dentro del contexto del usuario en ejecución. Por suerte, en Linux generalmente los usuarios comunes suelen tener permisos restringidos, además que Fedora no les concede por defecto la posibilidad de usar sudo. Sin embargo, aunque no puede afectar a componentes básicos del sistema con facilidad, el atacante puede acceder y robar la mayoría de los datos personales, incluyendo imágenes, direcciones de email, transcripciones de chats, documentos y cookies que abarcan la sesiones de Gmail, Facebook y Twitter, entre otros. También puede resultar persistente a los reinicios, aunque de forma menos sigilosa que un exploit que afectase a la raíz del sistema. Además, puede ser combinada con exploits a nivel de root para obtener privilegios totales sobre el sistema.

Cuando se cambia la extensión del fichero SPC a .mp3, el exploit se ejecuta cuando un usuario accede a una carpeta que contenga el fichero malicioso o haga clic sobre este. Al igual que en el caso anterior, también permite la ejecución de código arbitrario en el contexto del usuario en ejecución, algo que queda demostrado en este otro vídeo publicado por Evans.

Además del problema en sí, Chris Evans también hace hincapié en el no uso de sandbox (aislamiento de procesos) por parte de GStreamer. Mientras que algunos reproductores multimedia están diseñados para ejecutar en sandbox los ficheros que no resultan confiables, Game Music Emu no realiza esto, abriendo la puerta a la ejecución de código arbitrario en caso de que un atacante explote la vulnerabilidad. Esto también puede afectar a otros componentes como el reproductor de vídeo de GNOME, las miniaturas de los vídeos en la vista de la carpeta y la indexación de software empleada por Fedora y Ubuntu. Recordamos que posiblemente no sean las únicas distribuciones afectadas.

Todo apunta a que los desarrolladores de GStreamer tendrán que plantearse la incorporación de una API que ofrezca la posibilidad de realizar sandbox para mitigar este tipo de problemas, que podrían dejar en un mal lugar al Linux de escritorio al afectar a un componente básico y muy utilizado.

[Actualización]

Nos informan que la vulnerabilidad ya ha sido parcheada como mínimo en Ubuntu y Debian.

Fuente | ArsTechnica

Lo más leído