【漏洞公告】FFmpeg本地文件任意读取漏洞

原文链接

近日,白帽在HackerOne平台上报了ffmpeg漏洞,该漏洞利用ffmpeg的HLS播放列表处理方式,可导致本地文件曝光,目前POC已经公开,安全风险高危,为了确保您的业务正常,防止数据泄露,建议您尽快排查和升级。 
FFmpeg是一个免费的多媒体框架,可以运行音频和视频多种格式的录影、转换、流功能,能让用户访问几乎所有视频格式,包括mkv、flv、mov,VLC Media Player、Google Chrome浏览器都已经支持。 
具体详情如下:                                                                                  


漏洞编号:  
暂无 
漏洞名称:  
FFmpeg曝任意文件读取漏洞 
官方评级:  
高危  
漏洞描述:  
由于FFmpeg可处理HLS播放列表,而播放列表中已知可包含外部文件的援引。恶意攻击者可以利用精心构造的avi文件中的GAB2字幕块,上传构造搞的avi视频到使用FFmpeg的目标站点,可以通过XBIN codec获取到视频转换网站的本地文件(例如:查看/etc/passwd文件内容),从而导致敏感数据信息泄露。 
漏洞利用条件和方式:  
远程利用  
漏洞影响范围:

  • FFmpeg 2.6.8
  • FFmpeg 3.2.2
  • FFmpeg 3.2.5

漏洞检测:  
确认是否使用了受影响版本 
漏洞修复建议(或缓解措施):  

  • 目前官方最新版本为3.3.2,建议用户更新到最新版本 ;
  • 将file://等危险协议类型添加到黑名单,禁止读取高风险文件信息

情报来源:

  • http://www.freebuf.com/vuls/138377.html
  • https://hackerone.com/reports/242831

 

 

原文链接

 

转载于:https://www.cnblogs.com/Gamay/p/7086133.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值