アカウント名:
パスワード:
「C で書かれていて,他のディストロで動作する様に書き換える事も可能であろう」とあるが,感染した mp3 からそのコードを抽出する事はそんなに簡単なのでしょうか?チョイと疑問に思ったので書いてみたり。
01-jinglebellz.cというのが、公開されています。これをコンパイルするとMP3を書き出す実行可能バイナリが出来上がります。01-jinglebellz.cのstruct xplのメンバーのaddrlocの値を調節すれば、他のLinuxディストロでも動作するようになるでしょう。MP3ファイルに埋め込まれるlinux_shellcodeですが、これはLinuxのシステムコールを使っているので、Linux以外に対応させるためには、linux_shellcodeの部分を新規に作る必要があるでしょう。(その作業が「簡単」と言えるかどうかはわかりませんが...)
現状では1つのMP3ファイルで複数の環境に対応させることはできず、環境ごとに専用のMP3ファイルを作る必要があります。また、私は最初は「./jinglebellz 1 evil.mp3」とか実行すれば、任意のMP3ファイルにコードを埋め込むことができると思ったのですが、そうではなくて作られるMP3ファイルは決まっています。
Windowsに比べてUNIX系では単一のバイナリが広く流通しないので、この種のセキュリティーホールを狙ったウイルスを流行らせるのは難しいです。
なお、出来上がった実行可能バイナリと、これを実行したときに作られるMP3ファイルはNortonでウイルスとして検出されました。
mpg123の独自仕様で任意のコードが実行できるようになっている 実はMP3自体、任意のコードが実行できる仕様だったりする ニュースソースが嘘、大袈裟、紛らわしい
全部違います。「mpg123のバグで任意のコードが実行できてしまう」というのが正解です。
この脆弱性は、Gobblesが名指ししているWindows Media Player、WinAMP、Xmmsといった主要ソフトでは見つかっておらず、比較的無名のオープンソースソフトMPG123に発見された。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
何気な疑問点。 (スコア:1)
「C で書かれていて,他のディストロで動作する様に書き換える事も可能であろう」と
あるが,感染した mp3 からそのコードを抽出する事はそんなに簡単なのでしょうか?
チョイと疑問に思ったので書いてみたり。
あと発動すると「ホームディレクトリを削除する」との事ですが
root で動
儂も疑問 (スコア:0)
1. mpg123の独自仕様で任意のコードが実行できるようになっている
2. 実はMP3自体、任意のコードが実行できる仕様だったりする
3. ニュースソースが嘘、大袈裟、紛らわしい
どれが正しいんでしょうかね…
3.は論外として、もし1.ならMP3に非があるような書き方は(+д+)難吃~
まさか2.ってことはないと思いますが、以前RCPプレイヤ作ったとき、シーケンスにDOSコマンドを仕込めるという驚愕の事実を知ったということもあり、疑念は晴れないにゅ。
Re:儂も疑問 (スコア:2, 興味深い)
01-jinglebellz.cというのが、公開されています。これをコンパイルするとMP3を書き出す実行可能バイナリが出来上がります。01-jinglebellz.cのstruct xplのメンバーのaddrlocの値を調節すれば、他のLinuxディストロでも動作するようになるでしょう。MP3ファイルに埋め込まれるlinux_shellcodeですが、これはLinuxのシステムコールを使っているので、Linux以外に対応させるためには、linux_shellcodeの部分を新規に作る必要があるでしょう。(その作業が「簡単」と言えるかどうかはわかりませんが...)
現状では1つのMP3ファイルで複数の環境に対応させることはできず、環境ごとに専用のMP3ファイルを作る必要があります。また、私は最初は「./jinglebellz 1 evil.mp3」とか実行すれば、任意のMP3ファイルにコードを埋め込むことができると思ったのですが、そうではなくて作られるMP3ファイルは決まっています。
Windowsに比べてUNIX系では単一のバイナリが広く流通しないので、この種のセキュリティーホールを狙ったウイルスを流行らせるのは難しいです。
なお、出来上がった実行可能バイナリと、これを実行したときに作られるMP3ファイルはNortonでウイルスとして検出されました。
全部違います。「mpg123のバグで任意のコードが実行できてしまう」というのが正解です。
Re:儂も疑問 (スコア:1, 参考になる)
これが一番近いかな。
WindowsMediaPlayer、Winamp、mpg123、xmmsに対して同種の脆弱性が見つかっており、そのうちmpg123実装をやってみたのがこいつ。
参照:音楽業界がP2P感染のワーム作成? [zdnet.co.jp]
Re:儂も疑問 (スコア:0)
と書いてありますが???
Re:儂も疑問 (スコア:0)
SecurityFocusの方の投稿を流し読みしたのが敗因くさい。
Windows Media Player、WinAMP、Xmms、MPG123で演奏即発動なexploitを実現したが、ひとまずMPG123のコードだけ公開した
が正解で、手法や理論が共通って訳ではない、って事かな?
くう、英語....