Vulnerabilidad en librerí­a Live555 deja expuesto a VLC, MPlayer y otros reproductores multimedia

Hoy en dí­a, la mayorí­a de las aplicaciones, sobre todo de código abierto, utilizan librerí­as de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así­ la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerí­as automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerí­as multimedia LIVE555 utilizadas por aplicaciones como VLC.

vulne.jpg

Hace algunas horas, el departamento de seguridad de Cisco, Talos, hací­a eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerí­as de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerí­as de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de ví­deo y MPEG, AAC, AMR, AC3 y Vorbis de audio.

Muchos de los reproductores multimedia con funciones de red, como el mí­tico VLC o MPlayer, utilizan estas librerí­as y, por lo tanto, están afectados por esta grave vulnerabilidad de ejecución de código remoto recién descubierta.

Este fallo de seguridad ha sido registrado como CVE-2018-4013 y permite a un atacante modificar los paquetes del túnel RTP para causar un desbordamiento de búfer y llegar hasta a ejecutar código remoto tanto en el servidor como en el cliente vulnerable.

Cómo protegernos de este grave fallo de seguridad

Esta vulnerabilidad se encuentra presente en la versión 0.92 de Live Networks LIVE555 Media Server, aunque los propios investigadores aseguran que también podrí­a estarlo en las versiones anteriores de este conjunto de librerí­as.

El fallo de seguridad fue solucionado ya en el conjunto de librerí­as el pasado 17 de octubre, y, una vez corregido, esta vulnerabilidad se ha dado a conocer.

Aunque este conjunto de librerí­as ya ha sido actualizado, para protegernos es necesario asegurarnos de actualizar tanto las aplicaciones servidor como cliente que utilicemos para reproducir contenido multimedia a través de RTP. VLC y MPlayer son algunas de las aplicaciones más conocidas que utilizan estas librerí­as y, por lo tanto, están afectadas por esta vulnerabilidad, aunque también hay muchas otras aplicaciones también afectadas.

También debemos destacar que muchas cámaras de vigilancia y webcams que utilizan el protocolo RTP para transmitir contenido a través de la red también están afectadas por este fallo, y por lo tanto es importante asegurarnos de actualizar su firmware para poder estar protegidos de estos fallos de seguridad.



Fuente: blog.segu-info.com.ar

Compartir: