行業(yè)動態(tài)

WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-09-06    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


9月3日消息,WhatApp的圖片過濾功能中存在一個高危漏洞,可能被攻擊者濫用來發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲的敏感信息。目前,該漏洞已被修復(fù)。

該漏洞被追蹤為CVE-2020-1910(CVSS評分:7.8),涉及越界讀寫,源于對流氓圖像應(yīng)用特定的圖像過濾器,并將改變后的圖像發(fā)送給不知情的收件人,從而使攻擊者能夠訪問存儲在應(yīng)用程序內(nèi)存中的數(shù)據(jù)。

該漏洞是Check Point專家于2020年11月10日發(fā)現(xiàn)的,他們發(fā)現(xiàn)攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發(fā)布的公告中指出,該問題存在于安卓V2.21.1.13版本W(wǎng)hatsApp和WhatsApp Business。

具體來說,問題的根源在于一個處理圖片過濾的 applyFilterIntoBuffer() 函數(shù),該函數(shù)獲取源圖像后,應(yīng)用用戶選擇的過濾,并將結(jié)果復(fù)制到目標(biāo)緩沖區(qū)。

研究人員對 libwhatsapp.so 庫進(jìn)行逆向工程后發(fā)現(xiàn),這個有漏洞的函數(shù)發(fā)揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來說,每個RGBA像素存儲為4字節(jié),而惡意制作的源圖像每像素只有1字節(jié)。當(dāng)該函數(shù)試圖讀取和復(fù)制4倍于已分配的源圖像緩沖區(qū)的數(shù)量時,就會導(dǎo)致內(nèi)存訪問越界。

WhatsApp回應(yīng)CheckPoint稱, 觸發(fā)和利用該漏洞需要多個步驟,用戶不會受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個像素有4個字節(jié),以防止未經(jīng)授權(quán)的讀取。

 
 

上一篇:突發(fā)!Babuk勒索軟件完整源代碼泄露

下一篇:2021年9月6日聚銘安全速遞