一个 gif 就可以黑掉Zoom接收者系统
2020-06-06 10:20:00 Author: www.4hou.com(查看原文) 阅读量:622 收藏

zoom video conferencing app

作为疫情期间使用量最多的视频会议软件,随着Zoom用户数和使用量的激增,应用安全问题得到了广大安全研究人员的关注。

漏洞概述

近日,Cisco Talos安全研究人员又在Zoom客户端中发现了2个安全漏洞,CVE编号分别是CVE-2020-6109和CVE-2020-6110。攻击者利用这2个漏洞可以远程黑进参与者群聊或会话接收者的系统中,细思极恐……

这2个漏洞都属于路径遍历漏洞,可以用来在系统上写任意文件来执行恶意代码,而且成功利用这两个缺陷不需要目标聊天参与者进行任何或很少的交互,只需通过聊天功能向个人或群组发送精心编制的消息即可。

漏洞分析

CVE-2020-6109

该漏洞位于Zoom使用GIPHY 服务的方式上,用户利用该服务可以在聊天时搜索和交换gif 动态图。研究人员发现Zoom应用并不会检查分享的gif 是否真的来自于Giphy 服务,因此攻击者可以嵌入来自第三方、攻击者控制的服务器的gif,而Zoom用户接收到gif 文件后回保存在系统中特定的文件夹中。

此外,Zoom也没有对文件名进行处理,因此攻击者可以实现目录遍历,使应用将伪装成gif 的恶意文件保存在受害者系统中的任意文件,比如开始菜单。

该漏洞CVSS 3.0评分8.5分,影响Zoom Client Application 4.6.10版本。更多漏洞细节参见:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055

CVE-2020-6110

第二个漏洞位于Zoom应用处理通过聊天分享的代码段的方式上。Zoom 的聊天功能是基于XMPP 标准和一些额外的扩展以支持更好的用户体验。其中一个扩展就是支持源代码段。要发送源代码需要安装一个额外的插件,但是接收代码并不需要。

该特征在发送代码段前会创建有个zip压缩文件,并在接收者系统内自动解压。但zoom的zip文件提取特征在提取文件之前并不会验证zip文件的内容,因此攻击者可以在目标计算机上植入任意二进制文件。此外,部分路径遍历问题允许伪造的zip文件在随机生成的目录外来写文件。

该漏洞CVSS 3.0评分8.0分,研究人员测试发现影响Zoom Client Application 4.6.10和4.6.11版本。更多漏洞细节参见:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056

漏洞修复

目前,Zoom已在上月发布的4.6.12版本中修复了这2个安全漏洞。

本文翻译自:https://thehackernews.com/2020/06/zoom-video-software-hacking.html如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/Gg93
如有侵权请联系:admin#unsafe.sh