freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击者可利用Zoom漏洞通过聊天入侵系统
2020-06-05 15:30:22

Zoom是最受欢迎的视频会议软件之一,每天都有数百万用户使用该软件,尤其是在新冠疫情期间。

Cisco Talos的网络安全研究人员在视频会议软件Zoom中发现两个严重的安全漏洞,远程攻击者可利用漏洞入侵群组聊天参与者或个人接收者的系统。

这两个漏洞都是路径遍历漏洞,攻击者可利用这两个漏洞在运行Zoom脆弱版本的系统上写入或植入任意文件,以执行恶意代码。

这两个漏洞很容易利用,攻击者只要通过聊天向个人或群组发送特殊构造的信息就可以触发漏洞。

第一个漏洞编号为CVE-2020-6109,与Zoom利用GIPHY服务让用户能够通过聊天搜索和交换动画GIF的功能有关。

专家发现Zoom没有检查GIF源,导致攻击者可以嵌入来自受攻击者控制的第三方服务器的GIF。随后,该软件将该图像存储在接收者系统上与该软件关联的某个特定文件夹中。

该软件未能过滤可能导致目录遍历的文件名,这表示,攻击者可以将伪装成GIF的恶意文件存储在目标系统的任意位置。

Cisco Talos在安全公告中写道,“Zoom Client 4.6.10处理包含动画GIF的信息的功能存在一个路径遍历漏洞。攻击者可借助特殊构造的聊天信息利用该漏洞写入任意文件,攻击者可利用该漏洞执行任意代码。要利用该漏洞,攻击者需要向目标用户或群组发送一条特殊构造的信息。”

第二个漏洞是个远程代码执行漏洞,漏洞编号为CVE-2020-6110,存在于Zoom脆弱版本处理通过聊天共享的代码块的功能中。

Cisco Talos在安全公告中表示,“Zoom Client 4.6.10处理包含共享代码块的信息的功能存在一个路径遍历漏洞。攻击者可借助特殊构造的聊天信息利用该漏洞植入任意二进制文件,攻击者可利用该漏洞执行任意代码。要触发该漏洞,攻击者需要向目标用户或群组发送一条特殊构造的信息。要造成最严重的影响,需要目标用户的交互。”

“Zoom的聊天功能是基于XMPP标准和其他支持丰富的用户体验的扩展。其中一个扩展功能包含支持全语法突出显示的源代码块。该功能要求安装其他的插件以发送代码块,但是接收代码块却不需要安装插件。该功能是作为文件共享支持的扩展实现的。”

专家发现,在发送共享代码块之前,该软件创建一个包含该代码块的zip archive文件,该文件在接收者的系统上被解压缩。

Zoom的zip文件提取功能在提取该文件之前没有验证该zip文件的内容,从而允许攻击者在目标系统上植入任意二进制文件。

专家接着表示,“这允许攻击者在没有用户交互的情况下借助自动提取的zip文件在目标计算机上植入任意二进制文件。另外,攻击者可借助特殊构造的zip文件利用该路径遍历漏洞在原定随机生成的目录外写入文件。”

这两个漏洞影响Zoom 4.6.10版本,该公司已经发布4.6.12版本,修复了漏洞。


本文源自Security Affairs;转载请注明出处。

# Zoom
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者