JPEG影象也可導致資料洩露?Facebook修復HHVM伺服器漏洞

Editor發表於2019-09-10

JPEG影象也可導致資料洩露?Facebook修復HHVM伺服器漏洞



社交網路巨頭Facebook,是人們分享生活、聯絡交流的重要平臺。


作為最大的照片分享站點,Facebook每天上傳的照片高達上億張。


然而這些上傳的JPEG影象檔案也有可能成為攻擊者的利器。


Facebook的HHVM出現漏洞


早前,Facebook伺服器中發現了兩個高危漏洞,惡意攻擊者會利用這些漏洞遠端上傳JPEG影象檔案,以此來獲取使用者的敏感資訊或者直接導致拒絕服務。
這些漏洞存在於HHVM(HipHop Virtual Machine)中。

HHVM是Facebook開發的高效能開源虛擬機器,用於執行用PHP和Hack程式語言編寫的程式。HHVM使用一種即時(JIT)編譯器在實現Hack和PHP程式碼的卓越效能的同時保持PHP語言提供的開發靈活性。


由於受影響的HHVM伺服器應用程式是開源且免費的,因此這兩個問題也可能影響使用HHVM的其他網站,包括Wikipedia,Box,尤其是那些允許其使用者在伺服器上上傳圖片的網站。

下面列出的這兩個漏洞,當傳入一個特定的無效JPEG輸入時,HHVM的GD擴充套件中可能存在記憶體溢位,從而導致越界讀取,這也就使得惡意程式能夠讀取來自分配記憶體範圍之外的資料。

CVE-2019-11925:在GD擴充套件中處理JPEG APP12標記時,會出現邊界檢查不足的問題,導致潛在的攻擊者通過惡意製作無效JPEG輸入越界訪問記憶體。
CVE-2019-11926:在GD擴充套件中處理來自JPEG標頭檔案的M_SOFx標記時,會出現邊界檢查不足的問題,導致潛在的攻擊者通過惡意製作無效JPEG輸入越界訪問記憶體。


影響版本及解決


這兩個漏洞影響的HHVM版本較多,包括如下版本:

3.30.9之前的所有HHVM版本

4.0.0和4.8.3之間的所有版本

4.9.0和4.15.2之間的所有版本

4.16.0到4.16.3版本

4.17 .0到4.17.2版本

4.18.0到4.18.1版本

4.19.0版本

4.20.0到4.20.1版本


目前,Facebook已經修復了這兩個漏洞,HHVM團隊釋出了HHVM版本4.21.0、4.20.2、4.19.1、4.18.2、4.17.3、4.16.4、4.15.3、4.8.4和3.30.10。

如果您的網站或伺服器也使用HHVM,強烈建議您將其更新到軟體的最新版本。


*本文由看雪編輯LYA編譯自 The Hacker News,轉載請註明來源及作者。

相關文章