Vulnerabilidad en librerías para streaming utilizadas por conocidos reproductores multimedia

Vulnerabilidad en librerías para streaming utilizadas por conocidos reproductores multimedia

Investigadores descubrieron una vulnerabilidad de ejecución de código en las librerías para streaming utilizadas por populares reproductores multimedia, como VLC o MPlayer.

Investigadores descubrieron una vulnerabilidad de ejecución de código en las librerías para streaming utilizadas por populares reproductores multimedia, como VLC o MPlayer.

Las librerías para streaming de multimedia de Live555 utilizan protocolos de estándares abiertos, como RTP/RTCP, RTSP o SIP, y pueden ser utilizadas para la creación de aplicaciones de streaming. En este sentido, estas librerías en C++ pueden utilizarse para retransmitir, recibir y procesar diferentes normas o formatos de compresión, así como varios codecs de audio, y han sido utilizadas a lo largo del tiempo por aplicaciones de reproducción multimedia para añadir soporte adicional a sus servicios.

Sin embargo, investigadores de Cisco Talos descubrieron recientemente una vulnerabilidad en la función para parsear paquetes HTTP de las librerías RTSP del servidor LIVE555, que lo que hace esta función es parsear cabeceras HTTP para la tunelización RTSP sobre HTTP. En este sentido, un atacante podría enviar un paquete creado especialmente para que esta función falle, lo que permitirá la ejecución de código.

La librería vulnerable es utilizada por varios y conocidos reproductores como VLC y MPlayer, entre otros; con lo cual deja expuesto a posibles ataques a millones de usuarios.

Registrada como CVE-2018-4013, esta vulnerabilidad puede ser explotada por un atacante que envíe un paquete que contenga muchos “aceptar” o strings “x-sessioncookie” que podrían provocar una saturación del buffer en la función “lookForHeader”.

Según confirmaron los investigadores, la vulnerabilidad está presente en la versión 0.92 de LIVE555 Media Server de Live Networks, aunque también podría estar presente en versiones tempranas del producto.

Igualmente, luego de haberse informado de la existencia de esta vulnerabilidad, la empresa publicó un parche que repara el fallo y que puede descargarse aquí.

Discusión