本周二,一位獨立安全研究員張貼了這樣一則通告:RealNetworks 公司的媒體播放器中的一個潛在安全漏洞可能成為零日攻擊的目標。
該漏洞至今仍未得到修復,經確認,存在於 RealPlayer 10.0.5.756 版本中,僅會影響到 Linux/Unix 平台。
安全警報公司 Secunia 將該軟件 bug 定級為“高危(highly critical)”,並警告說,惡意攻擊者可以利用該漏洞成功發起攻擊,完全控制整個機器。
該漏洞是由一位名為“c0ntex”的研究員發現並報告給 RealNetworks 公司的。
在一份張貼於開放安全網站上的警告中,該研究員把這個問題描述為“可遠程攻擊的格式字符串漏洞”,黑客可利用該漏洞“在運行媒體播放器的用戶的允許下,執行遠程 shell”。
他說該 bug 影響 RealPlayer 和 Helix 播放器(Unix 及 Linux 的)的所有版本,可以通過偽造媒體文件(包括 RealPix,即 rp 文件格式和 RealText,即 rt 文件格式)發起攻擊。
在警告中,“c0ntex”給出了對可用於發起攻擊的漏洞和代碼做了詳細解釋。攻擊代碼已經被復制到了一個地下黑客廣泛使用的網站上。
他補充說:“要發起遠程攻擊,黑客只需要把偽造的文件放在一個站點上,然後給出一個用戶可以點擊的鏈接,然後打開 RealPlayer 就可以利用該漏洞了。”
包括微軟、甲骨文在內的軟件供應商都言辭激烈地譴責發布漏洞警告和零日攻擊警告的第三方攻擊者,他們認為這樣做會把用戶置於被攻擊的地位。
在這種情況下,“c0ntex”說他在秘密地和 RealNetworks 合作做出補丁,但他決定發布該漏洞,以此來阻止其他人竊取他的工作成果。
他說:“看起來,有人在觊觎我的研究成果,因此我不得不發布這個漏洞,原本不打算這麼早就發布的。在 RealNetworks 公司發布新版本之前,請不要用 RealPlayer 和 Helix 播放器播放非可信媒體。”
他甚至還向西雅圖的數字媒體播放公司表示道歉。
這並不是 RealPlayer 軟件中惟一一個未打補丁的漏洞。EEye 數字安全公司的列表中包括 2 個存在於該款流行的媒體播放器中的高危漏洞。
據來自eEye的消息稱,RealNetworks 從 7 月初就開始著手制作補丁。這兩個漏洞都會為惡意代碼執行攻擊者打開大門。
原文出處:eNet