21 oct 2018

Vulnerabilidad en librería Live555 deja expuesto a VLC, MPlayer y otros reproductores multimedia

Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerías automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerías multimedia LIVE555 utilizadas por aplicaciones como VLC.

Hace algunas horas, el departamento de seguridad de Cisco, Talos, hacía eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerías de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerías de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de vídeo y MPEG, AAC, AMR, AC3 y Vorbis de audio.

Muchos de los reproductores multimedia con funciones de red, como el mítico VLC o MPlayer, utilizan estas librerías y, por lo tanto, están afectados por esta grave vulnerabilidad de ejecución de código remoto recién descubierta.

Este fallo de seguridad ha sido registrado como CVE-2018-4013 y permite a un atacante modificar los paquetes del túnel RTP para causar un desbordamiento de búfer y llegar hasta a ejecutar código remoto tanto en el servidor como en el cliente vulnerable.

Cómo protegernos de este grave fallo de seguridad

Esta vulnerabilidad se encuentra presente en la versión 0.92 de Live Networks LIVE555 Media Server, aunque los propios investigadores aseguran que también podría estarlo en las versiones anteriores de este conjunto de librerías.

El fallo de seguridad fue solucionado ya en el conjunto de librerías el pasado 17 de octubre, y, una vez corregido, esta vulnerabilidad se ha dado a conocer.

Aunque este conjunto de librerías ya ha sido actualizado, para protegernos es necesario asegurarnos de actualizar tanto las aplicaciones servidor como cliente que utilicemos para reproducir contenido multimedia a través de RTP.

También debemos destacar que muchas cámaras de vigilancia y webcams que utilizan el protocolo RTP para transmitir contenido a través de la red también están afectadas por este fallo, y por lo tanto es importante asegurarnos de actualizar su firmware para poder estar protegidos de estos fallos de seguridad.

Actualización: Live Networks ha matizado la información inicial proporcionada por los investigadores de Cisco Talos Intelligence Group, aclarando que la vulnerabilidad (ya corregida) afectó al servidor RTSP LIVE555, pero no a los clientes que usan la librería como VLC y MPLayer. Falsa alarma. No es necesario actualizar los reproductores.

Fuente: Talos

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!