成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

instagram_RCE:instagram APP遠程代碼漏洞

安全 漏洞
instagram APP安卓和iOS 版本被曝安全漏洞,攻擊者利用該漏洞可以使APP奔潰,甚至被用來監聽用戶。

[[344527]]

研究人員在Facebook instagram 安卓和iOS 版本APP 中發現了一個高危漏洞,攻擊者利用該漏洞可以拒絕用戶訪問APP,完全控制用戶賬戶,甚至利用手機設備監聽用戶。

漏洞細節

該漏洞存在于instagram 處理圖像的方式中,從技術上將該漏洞是一個堆溢出漏洞(CVE-2020-1895),當instagram 嘗試發送大一點的文件時會觸發該漏洞。攻擊者只需通過常見的消息平臺或郵件向攻擊目標發送精心偽造的圖片就可以觸發該漏洞。

有漏洞的函數為read_jpg_copy_loop,會在解壓縮過程中引發整數溢出。

Read_jpg_copy_loop代碼段

在處理JPEG 圖像文件時,有漏洞的函數會處理圖像尺寸。下面是有漏洞的代碼的偽代碼:

  1. width = rect->right - rect->bottom; 
  2. height = rect->top - rect->left
  3. allocated_address = __wrap_malloc(width*height*cinfo->output_components);// output_scanline; 
  4.    if ( (unsigned int)output_scanline >= cinfo->output_height ) 
  5.       break; 
  6.     //reads one line from the file into the cinfo buffer 
  7.     jpeg_read_scanlines(cinfo, line_buffer, 1); 
  8.     if ( output_scanline >= Rect->left && output_scanline < Rect->top ) 
  9.     { 
  10.         memcpy(allocated_address + bytes_copied , line_buffer, width*output_component);// <--Oops 
  11.         bytes_copied += width * output_component; 
  12.     } 
  13.  } 

其中:

_wrap_malloc 函數會根據圖像尺寸的3個參數來分配內存塊。Width和height 都是16位的整數(uint16_t)。

cinfo->output_component 告訴我們有多少個字節用來表示每個像素。變量的值分別代表不同的意思,1表示Greyscale、3表示RGB、4表示RGB + Alpha\CMYK等。

除了height和width外,output_component 也可以完全被攻擊者控制。因為在分析的過程中并不會與文件中的其他數據進行驗證。

__warp_malloc 希望其參數在32位的寄存器中進行處理。也就是說如果分配的大小超過 (2^32) 字節,那么就可以引發整數溢出。

分配的大小是通過圖像的width乘 height再乘以 output_components 得到的。因為沒有檢查,那么一旦被攻擊者所控制,進一步濫用后就會引發整數溢出。

  1. _wrap_malloc(width * height * cinfo->output_components);// <---- Integer overflow 

然后緩存被傳遞給memcpy,引發基于堆的緩存溢出。

分配后,memcpy 函數會被調用,然后復制圖像數據到分配的內存中。

復制的過程是一行一行進行的:

  1. memcpy(allocated_address + bytes_copied ,line_buffer, width*output_component);//<--Oops 

size (width*output_component)數據也會被復制 height 次。

為了引發內存奔潰,還需要溢出決定分配大小的整數,計算的結果必須要大于32 比特。當復制的數據大于2^32 (4GB) 時,如果循環到了一個無法映射的頁面,程序大概率會奔潰:

漏洞利用

從漏洞利用的角度來看,一個線性堆溢出漏洞使得攻擊者可以控制分配的大小、溢出的數、以及溢出內存區域的內容。

攻擊者利用該漏洞可以按照如下步驟:

  • · 通過郵件、WhatsApp、短信等方式發送惡意圖片給受害者;
  • · 如果用戶保存圖片,并打開instagram APP,那么漏洞利用就開始了,攻擊者就可以遠程完全控制目標手機;
  • · 漏洞利用會使得受害者的instagram APP 持續奔潰,除非卸載后重新安裝。

補丁

Facebook 已于今年春季修復了該漏洞,Facebook稱沒有發現任何漏洞在野利用的跡象。

更多技術細節參見:

https://research.checkpoint.com/2020/instagram_rce-code-execution-vulnerability-in-instagram-app-for-android-and-ios/

 

本文翻譯自:https://www.bleepingcomputer.com/news/security/instagram-bug-allowed-crashing-the-app-via-image-sent-to-device/如若轉載,請注明原文地址
【編輯推薦】

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2012-05-11 14:10:21

Instagram技術

2023-12-18 07:41:28

系統存儲userID

2012-04-09 13:35:10

Instagram

2015-12-21 13:39:47

2012-12-25 10:45:12

InstagramPokeFlickr

2012-05-01 20:52:40

2021-12-01 11:25:15

MSHTML微軟漏洞

2014-12-17 15:01:01

滾動視圖Instagram源碼

2012-04-21 19:02:25

黑客Instagram

2024-12-12 17:23:09

服務中斷宕機

2022-03-14 12:27:47

Instagram互聯網

2012-04-10 09:18:06

2014-01-02 10:08:35

PostgreSQL優點

2012-05-09 14:57:38

夢想InstagramOffer

2012-04-18 15:30:49

Instagram草根開發者

2012-02-10 09:26:47

Instagram

2018-10-29 09:00:00

Instagram基礎設施數據中心

2012-04-18 11:07:44

FacebookInstagram開源

2023-11-06 17:37:17

技術架構任務隊列

2012-04-16 15:34:18

Instagram
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产欧美视频一区二区 | 日韩欧美精品 | 欧美在线播放一区 | 成人h电影在线观看 | 久久久www| a在线免费观看 | 日本精品视频一区二区三区四区 | 欧美一级片中文字幕 | 久久综合一区二区三区 | av免费入口 | 亚洲日本乱码在线观看 | 伊人久久综合 | 成人欧美一区二区三区黑人孕妇 | 国产伦精品 | 天堂亚洲 | 久久久性色精品国产免费观看 | 国产区在线看 | 天天综合亚洲 | 精品一区二区三区在线观看 | 日本三级在线视频 | 日韩网站免费观看 | 国产精品片aa在线观看 | 日本羞羞影院 | 欧美精品1区 | 欧美精品一区二区三区一线天视频 | 2018天天干天天操 | 精品久久久久久久久久 | 一区二区三区视频在线免费观看 | 一区二区三区高清在线观看 | 免费a v网站 | 91麻豆产精品久久久久久 | 欧美一区二区三区视频在线 | 国产www成人 | 久久视频精品在线 | 高清国产午夜精品久久久久久 | 18av在线播放| 黄网址在线观看 | 久久久久久av | 中国av在线免费观看 | 91成人午夜性a一级毛片 | 精品久久久久一区二区国产 |