# librtsp RTSP Relay 缓冲区溢出漏洞
## 概述
cijliu librtsp 在提交版本 2ec1a81ad65280568a0c7c16420d7c10fde13b04 及之前存在安全漏洞,位于函数 `rtsp_rely_dumps`,可触发缓冲区溢出。
## 影响版本
受影响版本为 cijliu librtsp 2ec1a81ad65280568a0c7c16420d7c10fde13b04 及之前版本。该产品采用滚动发布模式,未提供具体版本号信息。
## 细节
漏洞存在于函数 `rtsp_rely_dumps` 中,由于缺乏恰当的边界检查,攻击者可通过对该函数的本地操纵触发缓冲区溢出。
## 影响
攻击者需具备本地访问权限,可利用该漏洞导致程序崩溃或执行任意代码,具体影响取决于运行上下文。厂商已被提前通知,但未作出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: vuls_protocol/librtsp_rtsp_rely_dumps/librtsp_rtsp_rely_dumps.md at main · fizz-is-on-the-way/vuls_protocol · GitHub -- 🔗来源链接
标签:related
神龙速读:
### 关键信息
- **漏洞名称**: `librtsp rtsp_rely_dumps() Buffer Overflow Vulnerability`
- **描述**: 在 `librtsp` 中发现了缓冲区溢出漏洞。该漏洞允许攻击者通过本地输入操作影响安全性,具体途径为 `rtsp_rely_dumps` 函数。
- **版本信息**:
- **版本**: commit 2ec1a81ad65280568a0c7c16420d7c10fde13b04
- **作者**: cijilu <cijilu@qq.com>
- **日期**: 2021年3月14日 17:00:39
- **环境**: Ubuntu 22.04
- **漏洞信息**:
- **构建二进制文件**: `make -j4`
- **复现命令**: 使用 `valgrind` 运行服务器及发送 POC
- **Valgrind输出**: 提供了详细的内存错误检查和信号处理终止信息,指出 `mempcpy` 函数中出现了源和目标重叠,最终导致程序终止。
- **POC**: 不发布PoC,厂商可以通过Git留邮箱地址获取。
### 总结
此文档描述了一个在 `librtsp` 库的 `rtsp_rely_dumps` 函数中的缓冲区溢出漏洞,并提供了版本信息、漏洞复现步骤及Valgrind检测到的内存错误详情。文档强调POC细节未公开,以维护安全性。
暂无评论