- 0
- 이니스프리
- 조회 수 167
출처 | https://www.boannews.com/media/view.asp?idx=74361 |
---|
온라인 라디오 방송국들에서 널리 사용하고 있는 오픈소스 스트리밍 미디어 서버인 아이스캐스트(Icecast)에서 취약점이 발견됐다.
이 취약점을 익스플로잇 할 경우 라디오 방송이 중단될 수 있으며, 원격 코드 실행도 가능하게 만든다고 한다.
아이스캐스트는 Xiph.org 재단(Xiph.org Foundation)에서 현재 배포 및 유지, 보수하는 오픈소스로, MP3는 물론 다양한 오디오 및 영상 스트림 서비스 수만 개를 전 세계적으로 지원하고 있다.
공공 방송국보다는 개인 라디오 방송국이나 개인 주크박스와 많이 결합되어 사용된다.
최근 발견된 취약점은 CVE-2018-18820으로 아이스캐스트 코드에서 사용되고 있는 URL 인증 기능 내에 존재한다.
아이스캐스트는 URL 인증을 위해 snprintf라는 함수를 사용하는데, 이를 통해 버퍼 오버플로우 문제를 사전에 막는다고 한다.
snprintf가 버퍼에 작성될 수 있는 글자 최대 수를 지정할 수 있게 해주기 때문이다.
또한 너무 길 경우 문자열을 자동으로 잘라주기도 한다.
하지만 문제는 아이스캐스트가 이 snprintf를 도입하고 있는 방식에 있다.
이 문제를 발견한 보안 전문 업체 세믈 시큐리티(Semmle Security)에 의하면
“아이스캐스트 코드에는 크기와 관련된 아규먼트인 [character limit]이 있는데, 이게 버퍼의 실제 크기보다 더 크다”고 설명한다.
또, “snprintf가 자동으로 문자열을 잘라낼 때, snprintf가 작성한 바이트의 수에 대한 정보는 되돌려주지 않습니다.
오히려 아웃풋 버퍼가 충분한 크기일 때 결과로 나올 법한 바이트의 수를 되돌려주죠.”
(저작권 관련하여 이하 생략합니다. 출처의 원문을 참조 부탁드립니다.)
비록 공격 실행 가능성이 높지는 않지만
취약점을 악용하면 DDoS 등 공격이 가능하고 원격 코드 실행으로도 이어질 수 있다고 하니
가능하면 패치된 버전을 사용하시기를 권장합니다 ^^