# librtsp rtsp_parse_method 缓冲区溢出漏洞
## 概述
cijliu librtsp 在提交版本 `2ec1a81ad65280568a0c7c16420d7c10fde13b04` 及之前存在一个漏洞,影响 `rtsp_parse_method` 函数,可导致缓冲区溢出。
## 影响版本
所有版本 <= `2ec1a81ad65280568a0c7c16420d7c10fde13b04`。
由于产品采用持续交付和滚动发布模式,无明确的版本号信息。
## 细节
漏洞位于 `rtsp_parse_method` 函数,对输入数据缺乏有效边界检查,导致缓冲区溢出。攻击者可通过本地主机发起攻击。
## 影响
可利用该漏洞在本地触发缓冲区溢出,可能导致任意代码执行或服务崩溃。厂商未对漏洞披露作出响应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: vuls_protocol/librtsp_rtsp_parse_method/librtsp_rtsp_parse_method.md at main · fizz-is-on-the-way/vuls_protocol · GitHub -- 🔗来源链接
标签:related
神龙速读:
### 关键信息
#### 漏洞名称
- **librtsp_rtsp_parse_method() Buffer Overflow Vulnerability**
#### 漏洞描述
- **librtsp** 被发现包含一个缓冲区溢出漏洞。此漏洞允许攻击者通过 `rtsp_parse_method` 函数对本地输入进行操作,从而影响系统可用性。
#### 版本信息
- **版本**: commit 2ec1a81ad65280568a0c7c16420d7c10fde13b04 (HEAD -> master, origin/master, origin/HEAD)
- **作者**: cijilu@qq.com, 2021年3月14日
- **源码地址**: https://github.com/cijilu/librtsp
- **厂商**: librtsp
- **环境**: Ubuntu 22.04
#### 漏洞信息
1. **构建二进制文件**:
```
make -j4
```
2. **复现命令**:
```
valgrind ./example/demo send poc: afinet-replay poc RTSP 8554
```
3. **Valgrind 输出信息**示例已提供。
#### POC (概念验证)
- 不会发布POC,厂商可以留下邮箱地址在Git上获取POC。
标题: vuldb.com -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
- 页面状态:该页面无法正常工作
- 错误类型:HTTP 错误 443(通常与SSL/TLS握手失败或HTTPS连接问题相关)
- 建议操作:如果问题持续,请联系网站所有者
- 可能的原因:
- SSL/TLS证书问题
- 网站服务器配置错误
- 客户端网络或安全设置阻止了HTTPS连接
暂无评论