社交網路巨頭Facebook,是人們分享生活、聯絡交流的重要平臺。
作為最大的照片分享站點,Facebook每天上傳的照片高達上億張。
然而這些上傳的JPEG影象檔案也有可能成為攻擊者的利器。
Facebook的HHVM出現漏洞
早前,Facebook伺服器中發現了兩個高危漏洞,惡意攻擊者會利用這些漏洞遠端上傳JPEG影象檔案,以此來獲取使用者的敏感資訊或者直接導致拒絕服務。
這些漏洞存在於HHVM(HipHop Virtual Machine)中。
HHVM是Facebook開發的高效能開源虛擬機器,用於執行用PHP和Hack程式語言編寫的程式。HHVM使用一種即時(JIT)編譯器在實現Hack和PHP程式碼的卓越效能的同時保持PHP語言提供的開發靈活性。
由於受影響的HHVM伺服器應用程式是開源且免費的,因此這兩個問題也可能影響使用HHVM的其他網站,包括Wikipedia,Box,尤其是那些允許其使用者在伺服器上上傳圖片的網站。
下面列出的這兩個漏洞,當傳入一個特定的無效JPEG輸入時,HHVM的GD擴充套件中可能存在記憶體溢位,從而導致越界讀取,這也就使得惡意程式能夠讀取來自分配記憶體範圍之外的資料。
CVE-2019-11925:在GD擴充套件中處理JPEG APP12標記時,會出現邊界檢查不足的問題,導致潛在的攻擊者通過惡意製作無效JPEG輸入越界訪問記憶體。
CVE-2019-11926:在GD擴充套件中處理來自JPEG標頭檔案的M_SOFx標記時,會出現邊界檢查不足的問題,導致潛在的攻擊者通過惡意製作無效JPEG輸入越界訪問記憶體。
影響版本及解決
這兩個漏洞影響的HHVM版本較多,包括如下版本:
3.30.9之前的所有HHVM版本
4.0.0和4.8.3之間的所有版本
4.9.0和4.15.2之間的所有版本
4.16.0到4.16.3版本
4.17 .0到4.17.2版本
4.18.0到4.18.1版本
4.19.0版本
4.20.0到4.20.1版本
目前,Facebook已經修復了這兩個漏洞,HHVM團隊釋出了HHVM版本4.21.0、4.20.2、4.19.1、4.18.2、4.17.3、4.16.4、4.15.3、4.8.4和3.30.10。
如果您的網站或伺服器也使用HHVM,強烈建議您將其更新到軟體的最新版本。
*本文由看雪編輯LYA編譯自 The Hacker News,轉載請註明來源及作者。