作者:Debug_Orz

MS509团队成员Debug_Orz利用软件模糊测试(Fuzzing)与内存数据错误检测(Memory Error Detection)技术,发现Silicon Graphics LibTiff两个漏洞,CVE编号为CVE-2016-5318和CVE-2016-5319,这两个漏洞也被国家信息安全漏洞共享平台CNVD收录。

1) 漏洞描述

Libtiff是一个用来读写标签图像文件格式(简写为TIFF)的库。这个库还包含一些命令行工具用来处理TIFF文件。它以源代码方式分发,并且可以在多种平台上以二进制构建的方式出现。Libtiff软件由Sam Leffler在美国公司Silicon Graphics工作期间编写。

Libtiff是具有可移植性的软件,它被广泛用于各类系统:UNIX分支(Linux, BSD, Solaris, MacOS X), Windows和OpenVMS.

CVE-2016-5318: Libtiff 4.0.6版本thumbnail的_TIFFVGetField函数中存在栈的缓冲区溢出漏洞(Stack-based buffer overflow)。攻击者可利用该漏洞,构造恶意的tiff文件,造成拒绝服务攻击(应用程序崩溃和内存数据破坏)。

CVE-2016-5319:Libtiff 4.0.6版本bmp2tiff的tif_packbits函数中存在堆的缓冲区溢出漏洞(Heap-based buffer overflow)。攻击者可利用该漏洞,构造恶意的bmp文件,造成拒绝服务攻击(应用程序崩溃和内存数据破坏)。

2) 漏洞危害等级

Redhat: CVSS v2 metrics,Base Score 4.3,Moderate。

SUSE:CVSS v2 metrics,Base Score 6.82,Important。

目前影响各类Linux操作系统Debian,Ubuntu,Redhat,SUSE中的tiff或libtiff包,具体信息请见参考链接。

3) 漏洞发现时间表

2016.4.27 , 漏洞信息上报 oss-security@lists.op enwall.com。

2016.4.28 , 漏洞信息上报 cve-assign@mitre.org

2016.6.6 , 获得cve.mitre.org分配的CVE编号。

4) 漏洞解决方案

需要注意的是,原始的网址www.libtiff.org已经被域名劫持,其上许多信息是不准确的。

目前真实网址是 http://www.remotesensing.org/libtiff/

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考真实网址以获取解决办法。

5) 参考链接

http://seclists.org/oss-sec/2016/q2/148

http://seclists.org/oss-sec/2016/q2/486

http://www.openwall.com/lists/oss-security/2016/06/07/1

http://www.cnvd.org.cn/flaw/show/CNVD-2016-03846

http://www.cnvd.org.cn/flaw/show/CNVD-2016-03846