成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

揭秘360SRC安全應(yīng)急事件處理全過程

新聞
360安全應(yīng)急響應(yīng)中心(以下簡稱360SRC)平臺上就聚集著眾多有識之士,他們不僅安全能力出眾,而且及其富有正義感。正是有他們在,我們才可以擁有更強(qiáng)大的力量來一起捍衛(wèi)億萬互聯(lián)網(wǎng)用戶的安全。

老周不止一次的在公開場合說到,安全是360公司的底線,我們必須堅守。在360公司,有這樣一支隊伍,他們每天與時間賽跑,和黑暗勢力進(jìn)行著較量。在威脅面前,他們從不畏懼,在安全問題上,他們從不妥協(xié)。他們常說安全探索永無止境,做好企業(yè)安全、產(chǎn)品安全,就是在保護(hù)360所有用戶的安全。但是安全從來都是越閉塞,問題越多,聯(lián)動的力量越大,安全系數(shù)越高。

360安全應(yīng)急響應(yīng)中心(以下簡稱360SRC)平臺上就聚集著眾多有識之士,他們不僅安全能力出眾,而且及其富有正義感。正是有他們在,我們才可以擁有更強(qiáng)大的力量來一起捍衛(wèi)億萬互聯(lián)網(wǎng)用戶的安全。

很多人對SRC的運營感到好奇,今天我們就通過一個真實的安全應(yīng)急事件為您解惑。

2016年5月6日  14:23

 

360SRC平臺收到白帽子mango提交的名為《奇酷手機(jī)任意文件讀取》漏洞,經(jīng)mango測試發(fā)現(xiàn)奇酷手機(jī)受ffmpeg文件竊取漏洞影響,通過一段視頻,就能獲得手機(jī)中的文件內(nèi)容,包括用戶的通訊錄,短信以及其他的敏感文件被遠(yuǎn)程盜取,泄露用戶的隱私信息。

FFmpeg的是一種多媒體框架,支持解碼,編碼,轉(zhuǎn)碼,復(fù)用,解復(fù)用,流媒體,過濾器和播放幾乎任何格式的多媒體文件。支持無數(shù)編碼的格式,比如,HLS。

HLS(HTTP Live Streaming)是蘋果公司開發(fā)的一種基于HTTP協(xié)議的流媒體通信協(xié)議。它的基本原理是把一個視頻流分成很多個ts流文件,然后通過HTTP下載,每次下載一份文件。在開始一個新的流媒體會話時,客戶端都會先下載一個m3u8(播放列表 Playlist)文件,里面包含了這次HLS會話的所有數(shù)據(jù)。

 

 

 

14:30

漏洞轉(zhuǎn)交到負(fù)責(zé)Android系統(tǒng)安全研究的同事處根據(jù)漏洞描述進(jìn)行驗證。

負(fù)責(zé)驗證的同事看到漏洞詳情描述之后,表示這有可能是一個烏龍事件。

FFmpeg SSRF與本地文件讀取漏洞最初是在國外漏洞平臺曝光,去年在某CTF比賽中也被使用過。今年1月,官方發(fā)布了修復(fù)版本并公布了該漏洞。一方面手機(jī)系統(tǒng)應(yīng)該早已更新到了新版本。另外,在ffmpeg SSRF與本地文件讀取漏洞爆發(fā)后,負(fù)責(zé)奇酷手機(jī)安全檢測的同事就對所有的手機(jī)版本進(jìn)行過逐一排查,但并未發(fā)現(xiàn)奇酷手機(jī)集成了libffmpeg.so文件。

但本著嚴(yán)謹(jǐn)認(rèn)真的安全態(tài)度,同事還是做了再次驗證和排查。

通過對比修復(fù)補(bǔ)丁發(fā)現(xiàn),特征字符串為“file,”,在編譯好的so文件中的rodata段中能搜索到字符串“file,”,證明此so版本為修復(fù)后的版本。具體的掃描代碼如下:

  1. command= '\.rodata' 
  2. cmd= "readelf -S %s | grep '\s%s'" % (file_path,command) 
  3. process= subprocess.Popen(cmd, stdout=subprocess.PIPE, stderr=subprocess.PIPE,shell=True) 
  4. ret,err= process.communicate()  
  5. rets= ret.lstrip().split(' '
  6. iflen(rets) == 0
  7. continue 
  8. r= [] 
  9. for_a in rets: 
  10. if_a != ""
  11. r.append(_a) 
  12. if'.rodata' not in r: 
  13. continue 
  14. rodata_type= 0 
  15. ifr[1] == '.rodata'
  16. rodata_type = 3 
  17. ifr[2] == '.rodata'
  18. rodata_type = 4 
  19. ifrodata_type != 0
  20. withopen(file_path,'rb') as f: 
  21. f.seek(int(r[rodata_type],16)) 
  22. data =f.read(int(r[rodata_type+2],16)).replace('\0','\n'
  23. if 'detect bitstream' in data: 
  24. rr = data.split('\n'
  25. if 'file,' in rr: 
  26. print ‘not vul’ 
  27. else
  28. print ‘vul’ 

經(jīng)上面的掃描代碼排查發(fā)現(xiàn),手機(jī)系統(tǒng)并未及時更新至官方修復(fù)后的版本。同時也并未查到libffmpeg.so文件。

14:59

我們開始與白帽子進(jìn)行溝通,請白帽子將測試時用的文件打包發(fā)給我們,然后進(jìn)行再次的復(fù)現(xiàn)排查。最后發(fā)現(xiàn)文件管理器apk中打開文件夾后,文件夾里的惡意視頻文件會自動觸發(fā),讀取指定文件,并回傳到服務(wù)器。

負(fù)責(zé)奇酷手機(jī)安全檢測的同事對文件管理器apk進(jìn)行了分析,并沒有發(fā)現(xiàn)解析視頻的模塊。也查過調(diào)用的系統(tǒng)功能解析視頻文件,在系統(tǒng)庫中也并沒有找到libffmpeg.so文件。無奈之下把/system/lib和/system/lib64文件夾下的所有so文件提取出來,逐個對每一個文件進(jìn)行檢查,到底要看看究竟是哪個文件集成了ffmpeg的功能。

經(jīng)查后,果然發(fā)現(xiàn)了一些端倪,發(fā)現(xiàn)是libavdemuxer.so文件集成了libffmpeg的視頻解析功能,并改名為libavdemuxer.so,而libavdemuxer.so集成的是ffmpeg的2.6.1版本,而此版本正受該漏洞的影響。果然“工業(yè)級代碼”害死人。在此,我們強(qiáng)烈建議開發(fā)人員養(yǎng)成良好的安全開發(fā)習(xí)慣,規(guī)范命名,同時及時更新第三方代碼庫。

最后,確認(rèn)該漏洞屬于遠(yuǎn)程利用的信息泄露中危漏洞。同一時間,我們將問題反饋給業(yè)務(wù)線,讓他們升級libavdemuxer.so所使用的ffmpeg版本,并通過OTA為用戶升級。

如果您有使用ffmpeg的程序,請參照下面的版本進(jìn)行升級:

FFmpeg 2.8.x系列升級至2.8.5或以上;

FFmpeg 2.7.x系列升級至2.7.5或以上;

FFmpeg 2.6.x系列升級至2.6.7或以上;

FFmpeg 2.5.x系列升級至2.5.10或以上;

或直接使用FFmpeg 3.0.x版本。

目前APPScan(http://appscan.360.cn/)已經(jīng)支持對ffmpeg漏洞的掃描。

你以為劇情到這里就結(jié)束了?怎么可能,我們還要給提交漏洞的白帽子進(jìn)行現(xiàn)金獎勵。(360手機(jī)漏洞獎金計劃:http://security.360.cn/News/news/id/68.html)而且“任性”的同事馬上對行業(yè)安全情況進(jìn)行了深入的分析。

通過對手機(jī)助手市場提供的124371款app掃描,發(fā)現(xiàn)受此漏洞影響的產(chǎn)品數(shù)量為6314款,占總數(shù)的5%。并對其中受影響的app所使用的ffmepg庫文件做了個top10統(tǒng)計。

其中使用率最高的libeasemod_jni.so屬于環(huán)信sdk所帶的庫文件,libcyberplay-core.so是百度開放云播放器的Android SDK。

通過深入研究發(fā)現(xiàn),即使使用了低版本有漏洞的FFmpeg庫文件,如果app業(yè)務(wù)功能中未涉及到HLS功能,將不會觸發(fā)漏洞邏輯,避免了危害的發(fā)生。環(huán)信sdk就是這樣的一種情況。

上圖是受影響app分類top10

千里之堤,潰于蟻穴。感謝老天讓我們有像mango一樣的安全專家,為360產(chǎn)品安全保駕護(hù)航。也歡迎更多的安全專家和團(tuán)隊加入我們,因為我們相信:有你們,更安全。

 

責(zé)任編輯:林師授 來源: 360安全應(yīng)急響應(yīng)中心
相關(guān)推薦

2011-02-22 10:46:02

Samba配置

2012-11-20 10:19:51

數(shù)據(jù)安全IDF360

2009-12-08 17:56:16

WCF配置

2011-04-18 15:56:10

軟件測試

2009-04-13 12:37:18

2011-09-06 15:38:20

QT安裝

2011-01-21 17:51:52

2010-03-01 17:01:03

Python編程技巧

2009-06-10 16:55:42

cygwin netb安裝

2010-03-10 13:24:45

Zend Debugg

2010-11-19 10:11:49

Oracle物化視圖

2012-11-06 10:19:18

Java自定義加載Java類

2010-06-17 13:10:09

Linux Grub修

2011-03-11 10:39:02

YUM安裝LAMP

2010-06-12 10:03:20

Ubuntu Grub

2010-07-21 14:51:19

telnet-serv

2019-05-14 15:27:31

MongoDB自動備份數(shù)據(jù)庫

2020-10-22 17:19:48

大數(shù)據(jù)

2015-06-19 14:37:00

Apple Watch

2014-09-04 10:48:41

拉勾網(wǎng)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品1区2区 | 欧美1区 | 青青草视频网站 | 啪一啪 | 欧美h视频 | 国产一区二区精品在线 | 日韩一区二区三区在线视频 | 国产精品久久久久久久久久妞妞 | 国产黄色精品 | 亚洲一区在线日韩在线深爱 | 国产精品揄拍一区二区久久国内亚洲精 | 亚洲精品一 | 羞羞视频在线观看免费观看 | 91在线网站 | 亚洲自拍偷拍欧美 | 免费中文字幕 | 日本午夜在线视频 | 久久久久国产一区二区三区四区 | 特级黄一级播放 | 欧美在线一二三 | 午夜a级理论片915影院 | 老司机久久 | 国产精品视频一二三区 | 久久成人精品视频 | 国产在线a| 丁香五月网久久综合 | 亚洲欧美日本在线 | 日韩国产在线观看 | 一区二区三区小视频 | 高清国产一区二区 | 亚洲欧美精品 | 国产在线观看一区二区 | 三级在线视频 | 欧美精品在欧美一区二区少妇 | 欧美xxxx色视频在线观看免费 | 婷婷五月色综合 | 亚洲人免费视频 | 国产欧美日韩久久久 | 99久久久久久99国产精品免 | 日韩中文在线视频 | 久久免费视频观看 |