LZO-Compression-exploit20 yıldan uzun süredir kullanılan Lempel-Ziv-Oberhumer (LZO) algoritması, veri sıkıştırma ve açma amaçlı kullanılıyor. LZO algoritmasının tercih edilmesinin ana nedeni zlib ve bzip sıkıştırma algoritmalarına oranla 5 kat daha hızlı olması,

LZO algoritması 1994 yılında Markus Oberhumer tarafından geliştirildi ve Linux çekirdeğine bağlı olarak Dünya genelinde yaygın olarak kullanılmaya başlandı (Samsung Android cihazlar, OpenVPN kullanan gömülü cihazlar, Mplayer2, Libav, FFmpeg,…).

Lab Mouse Security’nin Kurucu ve CEO’su Don A. Bailey’in LZO/LZ4 algoritmasında bulduğu buffer overrun açıklığı nedeniyle, saldırgan özel hazırladığı sıkıştırılmış paket ile dosyanın açılması ile birlikte zararlı kodu sistemde çalıştırabiliyor.

LZO/LZ4’ün exploit edilmesi için gerekli olan tampon büyüklüğü 16MB. Bu tampon büyüklüğü geçildiğinde buffer overflow tetiklenerek, Hizmet durdurma (DoS) veya uzaktan kon çalıştırma (RCE) eylemi gerçekleştirilebiliyor.

LZO algoritması bazı araçlarda, uçaklarda ve NASA’nın Rover’ıde kullanılmakta…

LZO Curiosity’nin işletim sistemine gömülü şekilde çalışmakta.

NASA bu açıklığı kabul etmiş ve raporlamış, bununla birlikte bu verinin yüklenmesinin kolay olmayacağını da eklemiş Bailey…!

CVE – ID’leri;
—-
CVE-2014-4607 – LZO code
CVE-2014-4608 (LZO) – Kernel code
CVE-2014-4609 – Libav
CVE-2014-4610 – FFmpeg
CVE-2014-4611 (LZ4) – Kernel code

Güvenlik Yaması;
—-
http://www.oberhumer.com/opensource/lzo/

Kaynak:
http://blog.securitymouse.com/2014/06/raising-lazarus-20-year-old-bug-that.html
http://thehackernews.com/2014/06/20-years-old-vulnerability-in-lzo.html