欢迎大家与我一起来探索科技!让我们走在科技的最前沿。小编已经把最精彩的内容写在下边,请您耐心的把文章阅读完可以吗?您的阅读就是我坚持创作的动力!此外,满足小编一个小小的请求好吗?帮忙点点关注,阅读完文章别忘了留下您宝贵的意见!好吧,我们现在开始一起探索吧!
更多全球网络安全资讯尽在E安全官网www.easyaq.com
小编来报:
黑客可利用影响Icecast流媒体服务器的漏洞停播网络广播电台。
Icecast流媒体服务器受编号为“CVE-2018-18820”的漏洞影响,
黑客可利用该漏洞停播网络广播电台
。Icecast由Xiph.org基金会维护,可支持视频和音频数据。Icecast是在GNU通用公共许可协议(GNU GPL)版本2下分发的,可用于创建网络广播电台、私人点唱机以及介于两者之间的其他产品。
该漏洞是Semmle安全研究团队通过LGTM发现的
,LGTM软件可通过分析检查出有漏洞的代码。
该安全研究团队在公告中表示,“我们发现,由Xiph.org基金会维护的开源流媒体服务器Icecast中存在漏洞。”
“攻击者可制作HTTP标头,覆盖服务器的堆栈内容,从而远程执行代码。由于Icecast常用于支持网络广播电台,因此恶意攻击者可借此使电台停播。”
配置URL认证的Icecast服务器的2.4.0至2.4.3版本均受该漏洞影响。
专家开发并利用了一个概念验证,其可在服务器中造成一个触发拒绝服务的分段错误。专家指出,黑客若继续开发,
其将获得受感染系统的全面远程代码执行权
。
Icecast
很快,Xiph专家们迅速而且巧妙地修复了该漏洞。
该公告还表示,“Xiph员工迅速修复了该漏洞。
修复方法很简单,只需检查snprintf的返回值,若其导致post_offset的指向超出缓冲区,它便会记录一个错误并退出循环
。”
用户应尽快将安装升级版本2.4.4。
有关该漏洞的技术细节,可前往Semmle安全研究团队尼克·罗尔夫(Nick Rolfe)发布的帖子中查看。
非常感谢各位看官能在百忙之中阅读小编的文章,您们的阅读和评论是小编继续坚持创作的动力。你们的每一个评论,小编都会去非常认真的去阅读,你们提出的宝贵意见我也会虚心接受,争取每天都为大家带来更多的优质文章。让大家不但可以增长见识,还可以有个好的心情。希望您能喜欢小编的文章!
领取专属 10元无门槛券
私享最新 技术干货