آسیبپذیری بحرانی libwebp با بالاترین سطح خطر و در حال بهرهبرداری فعال
اخبار داغ فناوری اطلاعات و امنیت شبکه
گوگل یک شناسه CVE جدید را برای یک نقص امنیتی مهم در لایبرری تصویر libwebp برای رندر کردن تصاویر در قالب WebP که تحت بهرهبرداری فعال در فضای سایبری قرارگرفتهاند، اختصاص داده است.
این مشکل که بهعنوان CVE-2023-5129 ردیابی میشود، در سیستم رتبهبندی CVSS حداکثر امتیاز شدت 10.0 را دریافت کرده است. این مشکل بهعنوان یک مشکل روت در الگوریتم کدگذاری هافمن توصیف شده است.
با یک فایل WebP بدون ضرر ساخته شده خاص، libwebp ممکن است دادههای خارج از محدوده در هیپ بنویسد. فانکشن ReadHuffmanCodes () بافر HuffmanCode را بهاندازهای تخصیص میدهد که از آرایهای از اندازههای از پیش محاسبه شده بدست میآید: kTableSize. مقدار color_cache_bits تعیین میکند که از کدام اندازه استفاده شود. آرایه kTableSize فقط اندازهها را برای جستجوی جدول سطح اول 8 بیتی در نظر میگیرد اما جستجوی جدول سطح دوم را در نظر نمیگیرد. libwebp کدهایی را تا 15 بیت (MAX_ALLOWED_CODE_LENGTH) اجازه میدهد. هنگامی که BuildHuffmanTable () سعی میکند جداول سطح دوم را پر کند، ممکن است دادهها را خارج از محدوده بنویسد. نوشتن OOB در آرایه کماندازه در ReplicateValue اتفاق میافتد.
این توسعه پسازآن انجام شد که اپل، گوگل و موزیلا اصلاحاتی را منتشر کردند که حاوی یک باگ است (که به طور جداگانه بهعنوان CVE-2023-41064 و CVE-2023-4863 ردیابی میشود)، که میتواند باعث اجرای کد دلخواه هنگام پردازش یک تصویر ساخته شده خاص شود. هر دو نقص مشکوک به رفع مشکل اساسی یکسان در لایبرری هستند.
طبق گزارش سیتیزن لب، CVE-2023-41064 بهعنوان بخشی از زنجیره بهرهبرداری بدون کلیک iMessage به نام BLASTPASS برای استقرار یک نرمافزار جاسوسی معروف به Pegasus، با 2023-41061 زنجیر شده است. جزئیات فنی اضافی در حال حاضر ناشناخته مانده و منتشر نشده است.
اما تصمیم به "گسترش اشتباه" CVE-2023-4863 بهعنوان یک آسیبپذیری در Google Chrome این واقعیت را رد کرد که تقریبا بر هر برنامه دیگری که برای پردازش تصاویر WebP به لایبرری libwebp متکی است نیز تاثیر میگذارد و نشان میدهد که تاثیر گستردهتری از آنچه قبلا تصور میشد دارد.
در تجزیهوتحلیل هفته گذشته Rezillion، فهرستی از برنامههای کاربردی، لایبرریهای کد، فریمورکها و سیستمعاملهای پرکاربرد را که در برابر CVE-2023-4863 آسیبپذیر هستند، معرفی گردید.
این شرکت گفت: "این پکیج به دلیل کارایی خود متمایز است و از نظر اندازه و سرعت، عملکرد بهتری از JPEG و PNG دارد. در نتیجه، نرمافزارها، برنامهها و پکیجهای زیادی از این لایبرری یا حتی پکیجهایی استفاده کردهاند که libwebp به آنها وابسته است".
این گزارش افزود: "شیوع محض و استفاده گسترده از libwebp سطح حمله را به طور قابل توجهی گسترش میدهد و نگرانیهای جدی را برای کاربران و سازمانها ایجاد میکند".
این افشاگری در حالی ارائه شد که Google اصلاحات مربوط به CVE-2023-4863 را گسترش داد تا کانال Stable را برای ChromeOS و ChromeOS Flex با انتشار نسخه 15572.50.0 (نسخه مرورگر 117.0.5938.115) در بر گیرد.
این امر، همچنین بهدنبال جزئیات جدیدی است که توسط Google Project Zero در مورد بهرهبرداری از CVE-2023-0266 و CVE-2023-26083 در دسامبر 2022 توسط تامینکنندگان تجاری نرمافزارهای جاسوسی برای هدف قرار دادن دستگاههای اندرویدی سامسونگ در امارات متحده عربی منتشر شده است که دسترسی دلخواه خواندن/نوشتن کرنل را فراهم میآورد.
اعتقاد بر این است که این نقص در کنار سه نقص دیگر (CVE-2022-4262، CVE-2022-3038، CVE-2022-22706) توسط مشتری یا شریک یک شرکت جاسوسافزار اسپانیایی به نام Variston IT مورد استفاده قرارگرفته است.
سث جنکینز، محقق امنیتی، گفت: "همچنین بسیار قابل توجه است که این مهاجم با استفاده از چندین باگ از درایورهای GPU کرنل، یک زنجیره اکسپلویت ایجاد کرده است. این درایورهای شخص ثالث اندروید دارای درجات مختلفی از کیفیت کد و رگولاتوری نگهداری هستند، که این امر، یک فرصت قابل توجه و در دسترس برای مهاجمان است".
برچسب ها: Web Picture, CVE-2022-22706, CVE-2022-3038, ChromeOS Flex, ChromeOS, ReplicateValue, CVE-2023-4863, CVE-2023-41064, BuildHuffmanTable, kTableSize, HuffmanCode, ReadHuffmanCodes, CVE-2023-5129, WebP, libwebp, BLASTPASS, Variston IT, CVE-2022-4262, Spyware, Library, Pegasus, جاسوسافزار, لایبرری, bug, آسیبپذیری, Vulnerability, iMessage, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news