Inicio / Actualidad / Error de seguridad pone en riesgo las estaciones de radio en línea

Error de seguridad pone en riesgo las estaciones de radio en línea

Un atacante podría aprovechar una vulnerabilidad descubierta en el servidor de transmisión de Icecast para eliminar la transmisión de estaciones de radio en línea que dependen de ella para llegar a su audiencia.

La falla es suficiente para desencadenar una falla de segmentación en el proceso del servidor, una condición de violación de acceso que conduce a una falla. Existe un riesgo teórico para la ejecución remota de código. Un atacante podría lograr esto con encabezados HTTP suficientemente largos y especialmente diseñados.

Mantenido por la Fundación Xiph.org , Icecast admite datos de audio y video. Debido a que está disponible bajo una licencia de software libre y tiene soporte para estándares abiertos de comunicación, Icecast es una opción popular para crear una estación de radio en línea.

Se incluye un parche en la última versión del software, cuyo registro de cambios describe el problema como un desbordamiento de búfer que afecta a las versiones 2.4.0, 2.4.1, 2.4.2 o 2.4.3 de Icecast “si existe una definición de” montaje “que habilita la autenticación de URL.

Verificación incorrecta conduce a desbordamiento de búfer

El error de seguridad se deriva de elegir la función ‘snprintf’ que redirige la salida de datos a un búfer, sobre ‘sprintf’ para evitar problemas de desbordamiento del búfer truncando la salida si el búfer no es lo suficientemente grande.

 

 

Eurostar restablece las contraseñas de los usuarios después de una posible violación de datos.

 

Hacer esta elección no es necesariamente una apuesta segura cuando se cumple una condición específica. Nick Rolfe, del Equipo de investigación de seguridad de Semmle, dice que la función ‘snprintf’ no ofrece protección contra los desbordamientos de búfer “si proporciona un argumento de tamaño mayor que el tamaño real del búfer”.

Rolfe encontró el error usando LGTM, una utilidad de software que automatiza el descubrimiento de vulnerabilidades en el código basado en patrones de búsqueda específicos. En este caso, fue una consulta estándar que activó una alerta cuando se usó la función ‘snprintf’ sin las comprobaciones adecuadas.

En una publicación técnica del blog , el experto explica que el sorteo fue el argumento de tamaño que se derivó del valor de retorno de una llamada previa a snprintf.

La vulnerabilidad ahora es rastreada como CVE-2018-18820. Xiph recibió los detalles sobre el error y un exploit de prueba de concepto el 16 de octubre y lo reconoció el mismo día. Una solución está disponible en Icecast 2.4.4, lanzado el 1 de noviembre.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

Zero days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.