本周二,一位独立安全研究员张贴了这样一则通告:RealNetworks 公司的媒体播放器中的一个潜在安全漏洞可能成为零日攻击的目标。
该漏洞至今仍未得到修复,经确认,存在于 RealPlayer 10.0.5.756 版本中,仅会影响到 Linux/Unix 平台。
安全警报公司 Secunia 将该软件 bug 定级为“高危(highly critical)”,并警告说,恶意攻击者可以利用该漏洞成功发起攻击,完全控制整个机器。
该漏洞是由一位名为“c0ntex”的研究员发现并报告给 RealNetworks 公司的。
在一份张贴于开放安全网站上的警告中,该研究员把这个问题描述为“可远程攻击的格式字符串漏洞”,黑客可利用该漏洞“在运行媒体播放器的用户的允许下,执行远程 shell”。
他说该 bug 影响 RealPlayer 和 Helix 播放器(Unix 及 Linux 的)的所有版本,可以通过伪造媒体文件(包括 RealPix,即 rp 文件格式和 RealText,即 rt 文件格式)发起攻击。
在警告中,“c0ntex”给出了对可用于发起攻击的漏洞和代码做了详细解释。攻击代码已经被复制到了一个地下黑客广泛使用的网站上。
他补充说:“要发起远程攻击,黑客只需要把伪造的文件放在一个站点上,然后给出一个用户可以点击的链接,然后打开 RealPlayer 就可以利用该漏洞了。”
包括微软、甲骨文在内的软件供应商都言辞激烈地谴责发布漏洞警告和零日攻击警告的第三方攻击者,他们认为这样做会把用户置于被攻击的地位。
在这种情况下,“c0ntex”说他在秘密地和 RealNetworks 合作做出补丁,但他决定发布该漏洞,以此来阻止其他人窃取他的工作成果。
他说:“看起来,有人在觊觎我的研究成果,因此我不得不发布这个漏洞,原本不打算这么早就发布的。在 RealNetworks 公司发布新版本之前,请不要用 RealPlayer 和 Helix 播放器播放非可信媒体。”
他甚至还向西雅图的数字媒体播放公司表示道歉。
这并不是 RealPlayer 软件中惟一一个未打补丁的漏洞。EEye 数字安全公司的列表中包括 2 个存在于该款流行的媒体播放器中的高危漏洞。
据来自eEye的消息称,RealNetworks 从 7 月初就开始着手制作补丁。这两个漏洞都会为恶意代码执行攻击者打开大门。
原文出处:eNet