脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

为“设备(R1)便携式SDK (libupnp) glibc实现getaddrinfo远程堆栈溢出()函数

至关重要的

剧情简介

2016年2月16日谷歌披露一个堆栈溢出glibc通过之间的交互触发getaddrinfo ()函数和专门成立了DNS响应指定的cve - 2015 - 7547。这个问题也出现在glibc的bug追踪器早在2015年7月。谷歌发布了一个概念验证通过佛Serna github的帐户。

getaddrinfo ()函数可以帮助项目主机名解析为IP地址,因此可以在大量的软件。令人惊讶的是,很少有(如果有的话?)报告讨论特定的攻击使用这种常见的应用程序glibc函数。总的来说,公司只是推出补丁glibc通常比做分析可以确定一个应用程序是脆弱的。一些人在Reddit跟踪简短的报告但只触及表面产品和供应商的影响

关于libupnp

便携式SDK为“设备(又名libpunp)是一种最古老的通用即插即用堆栈,可以使用glibc。打“便携式SDK为“设备”Shodan收益率大约有480万台主机。这些是几乎完全嵌入式系统(路由器、电视、物联网哦,等等)这意味着一些事情:

  1. 很少会修补。
  2. 他们将保持连接到互联网,直到死亡或替换一个新的设备,具有相同的libpunp实现。
  3. 本主题NX一般不会被剥削的问题。

令我们吃惊的是,主机运行libupnp Shodan列表的第一页1.3.1。2006年5月被释放,一个月后取代1.4.0 !

libupnp一直villainized足够所以我们尽量不要打,可怜死马。它还为实现口碑很差IGD协议,但这咨询不是专属于该接口。

使用getaddrinfo ()

libupnp 1.6.20(最新版本的这个发现)的用途getaddrinfo ()在一个地方:uri.c: parse_hostport ()。使用一个示例程序与libupnp分布,称为tv_device,我们可以触发这段代码通过一个HTTP订阅请求到一个有效的URL。我们如何获得一个有效的URL事件吗?我们将不得不解析tvdevicedesc.xml文件的广告tv_devicelibupnp横幅。我们可以发送一个订阅请求“/ /事件/ tvcontrol1“/ /事件/ tvpicture1。最重要的是,我们需要把一个回调在订阅请求。回调的字段会被解析parse_hostport ()函数。为了触发getaddrinfo ()代码路径,我们需要提供一个回调领域的主机名。站得住脚的触发器的创建了一个简单的python脚本getaddrinfo ()如果用来对付libupnptv_device与供应商分享。

脆弱的版本

订阅代码路径脆弱追溯到1.6.7(2010-10-04)发布,不出现在1.6.6版本。

解决方案

因为脆弱的函数位于glibc,libupnp没有船glibc,管理员需要更新glibc2.23或更高版本。

披露时间表

2016-09-21——发现问题
2016-09-27——顾问起草
2016-09-27——提交审议ZDI bainesjr0013
2016-10-25——点击ZDI的地位
2016-10-31——ZDI承认平。将“推动”。
2016-11-14 - ZDI”一个新的向量CVE不感兴趣”
2016-11-24——供应商通知通过(电子邮件保护)
2016-12-11 - # 134科幻项目页面上创建的机票
2016-12-12 -供应商要求提出解决方案/补丁
2016-12-14——站得住脚的提供了关于如何处理的输入
2017-01-20 - # 134票关闭

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2017 - 08年
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
10.0/8.5
CVSSv2向量
(AV: N /交流:L /非盟:N / C: C / I: C / A: C / E: POC / RL: W / RC: C)
风险因素
至关重要的

咨询时间

2017-01-26 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map