1月 14

RealNetworks RealPlayerのRMPファイル処理の不備により、任意のコードが実行される脆弱性(CVE-2013-6877)に関する検証レポート

【概要】
RealNetworks RealPlayerに、任意のコードが実行される脆弱性(CVE-2013-6877)が発見されました。
この脆弱性は、RMPファイルのTRACKID要素の文字列処理に不備があることにより発生します。これにより、RealPlayerを実行しているユーザの権限で任意のコードの実行が可能となります。

攻撃者は、利用者にWebサイトやメールなどの手段で細工されたRMPファイルを開かせることにより、リモートから任意のコードを実行できる危険性があります。攻撃対象ユーザにファイルを開かせることで、ログオンしているユーザと同じ権限を奪取される危険性があります。

本レポート作成(2014年1月14日)時点において、RealNetworks 社から脆弱性に対応したバージョンがリリースされております。しかし、再現性が高いことから本レポートを公開いたしました。

【影響を受ける可能性があるシステム】
– Windows RealPlayer 17.0.4.61 以前のバージョン

【対策案】
RealNetworks社から本脆弱性を修正するプログラムはリリースされております。当該脆弱性が修正された修正プログラムを適用していただくことを推奨いたします。

【参考サイト】
CVE-2013-6877

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース

【検証イメージ】
image

【検証ターゲットシステム】
WindowsXP Professional SP3上のRealPlayer  16.0.3.51

【検証概要】
脆弱性の存在するターゲットPCより、攻撃者が作成した細工されたRMPファイルを設置したサイトにアクセスすることで脆弱性を利用した攻撃を行い、任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。

これにより、リモートからターゲットPCの操作が可能となります。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(Linux)の画面です。赤線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、黄線で囲まれている部分は、ターゲットPC(Windows XP)において、コマンドを実行した結果が表示されています。これにより、ターゲットPCの制御を奪うことに成功しました。

exploit

reported by oda, ntsuji


Copyright 2021. All rights reserved.

Posted 2014年1月14日 by oda in category "exploit