总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2015-0027
近日,国外安全研究机构披露了多款APP应用受到UPnP协议libupnp函数库缓冲区溢出漏洞影响的相关情况,潜在受影响的移动智能终端用户数量达到百万级。国家信息安全漏洞共享平台(CNVD)之前已经收录了该漏洞(编号CNVD-2013-00626,对应CVE-2012-5958 ),远程攻击者利用漏洞可造成堆栈溢出,导致设备死机,更严重地可在受影响设备上执行任意代码,控制用户手机。
一、漏洞情况分析
libupnp是UPnP设备可移植的SDK,提供了API和开源代码,用于实现媒体播放(DLAN)或NAT地址转换(UPnPIGD)。智能手机上的应用程序可利用这些功能播放媒体文件,或利用用户的家庭网络连接到其他的设备。该漏洞存在于libupnp库处理简单服务发现协议(SSDP)包过程中,此协议是 Universal Plug N’ Play (UPnP)标准的部分,在处理进程中会出现堆栈溢出,并且需要UDP1900端口打开。综合利用漏洞,攻击者可利用特制包造成缓冲区溢出,导致设备死机,进一步可在受影响设备上执行任意代码。CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响Portable UPnPSDK (libupnp) 1.x版本,据国外安全研究机构趋势科技的统计数据,2015年12月以前发现有547款应用使用较低版本的libupnp函数库,其中包括应用较广QQ音乐对国内用户影响较为广泛。下表为趋势科技测试确认存在漏洞的应用:
Common Name | Package Name |
---|---|
AirSmartPlayer | com.gk.airsmart.main |
Big2Small | com.alitech.dvbtoip |
CameraAccess plus | jp.co.pixela.cameraaccessplus |
G-MScreen | mktvsmart.screen |
HexLink Remote (TV client) | hihex.sbrc.services |
HexLink-SmartTV remote control | com.hihex.hexlink |
Hisense Android TV Remote | com.hisense.commonremote |
nScreen Mirroring for Samsung | com.ht.nscreen.mirroring |
Ooredoo TV Oman | com.ooredootv.ooredoo |
PictPrint – WiFi Print App – | jp.co.tandem.pictprint |
qa.MozaicGO.Android | Mozaic GO |
QQMusic | com.tencent.qqmusic |
QQ音乐HD | com.tencent.qqmusicpad |
Smart TV Remote | com.hisense.common |
Wifi Entertainment | com.infogo.entertainment.wifi |
モバイルTV(StationTV) | jp.pixela.px01.stationtv.localtuner.full.app |
에브리온TV (무료 실시간 TV) | com.everyontv |
多屏看看 | com.letv.smartControl |
海信分享 | com.hisense.hishare.hall |
三、漏洞处置情况和修复建议
厂商已在2012年12月份发布了漏洞的官方修复程序,由于很多应用封装的SDK使用的旧版本libupnp,导致应用存在漏洞。CNVD提醒使用到第三方库的厂商,及时在产品开发环境中升级到最新版本,避免旧版本出现安全问题。http://pupnp.sourceforge.net/。
根据CNVD向腾讯安全响应中心(TSRC)问询的情况,TSRC已经接收到研究者报告的情况,并已在2015年11月中旬发布了升级程序。CNVD提醒用户及时下载更新,避免引发漏洞相关的网络安全事件。
附:参考链接: