Bạn có thể bị hack chỉ bởi một file ảnh định dạng JPEG 2000

Các nhà nghiên cứu đã tiết lộ một lỗ hổng zero-day nghiêm trọng trong trình phân tích cú pháp cho các file ảnh định dạng JPEG 2000 của thư viện OpenJPEG. Lỗ hổng này cho phép một kẻ tấn công thực thi từ xa các đoạn mã tùy ý ngay trên hệ thống bị ảnh hưởng.

Được khám phá bởi các nhà nghiên cứu bảo mật tại nhóm Talos thuộc Cisco, lỗ hổng zero-day này được gán cho mã hiệu TALOS-2016-0193/CVE-2016-8332. Nó có thể cho phép ghi dữ liệu ra ngoài vùng nhớ heap được phép (out-of-bound heap write), điều này gây ra sự đứt đoạn vùng nhớ heap và dẫn đến việc thực thi các đoạn mã tùy ý.

Bạn có thể bị hack chỉ bởi một file ảnh định dạng JPEG 2000 - ảnh 1

OpenJPEG là một bộ codec mã nguồn mở JPEG 2000. Được viết trên ngôn ngữ C, phần mềm được phát triển cho việc mã hóa và giải mã các hình ảnh định dạng JPEG2000, một định dạng thường được sử dụng cho các tác vụ như nhúng file ảnh vào bên trong các tài liệu PDF, thông qua phần mềm phổ biến như PdFium và MuPDF.

Hacker có thể khai thác lỗ hổng bảo mật này bằng cách đánh lừa nạn nhân mở một file ảnh định dạng JPEG2000 đã bị nhiễm mã độc hoặc một file tài liệu PDF chứa file mã độc đó trong một email. Thậm chí hacker đó có thể tải file ảnh JPEG2000 chứa mã độc đó lên một dịch vụ lưu trữ file, như Dropbox hoặc Google Drive, và sau đó gửi đường link đó đến cho nạn nhân.

Khi tải nó xuống hệ thống, nó sẽ tạo ra một lối vào để các hacker có thể thực thi từ xa các đoạn mã độc trên hệ thống bị ảnh hưởng.

Lỗ hổng này đã được tạo ra “do một lỗi trong khi phân tích cú pháp các bản ghi mcc trên file jpeg2000 … nó sẽ dẫn đến việc đọc và ghi bị lỗi trên vùng bộ nhớ heap lân cận.” Cisco giải thích trong báo cáo của mình. “Thao tác cẩn thận với cấu trúc vùng nhớ heap và có thể dẫn đến việc thúc đẩy sự đứt đoạn bộ nhớ trong tiến trình metadata của vùng nhớ, cuối cùng điều này sẽ gây ra việc thực thi các đoạn code dưới sự điều khiển của kẻ tấn công.”

Các nhà nghiên cứu đã thử nghiệm thành công việc khai thác qua file ảnh định dạng JPEG2000 trên thư viện OpenJPEG openjp2 phiên bản 2.1.1. Lỗ hổng được phát hiện bởi Aleksandar Nikolic từ nhóm bảo mật Talos của Cisco.

Nhóm bảo mật đã thông báo về lỗ hổng zero-day này cho các nhà phát triển của OpenJPEG vào cuối tháng Bẩy vừa qua, và công ty đã đưa ra bản vá lỗi vào tuần trước với việc phát hành phiên bản 2.1.2.

Lỗ hổng này được chấm 7,5 điểm theo thang điểm CVSS, được xếp vào lỗi ở mức độ nghiêm trọng.

Theo GenK

Mời bạn đọc thêm:

Bình luận của bạn về bài viết !