一个 gif 就可以黑掉Zoom接收者系统

admin 2020年6月7日12:50:18安全文章评论414 views1171字阅读3分54秒阅读模式

zoom video conferencing app

作为疫情期间使用量最多的视频会议软件,随着Zoom用户数和使用量的激增,应用安全问题得到了广大安全研究人员的关注。

漏洞概述

近日,Cisco Talos安全研究人员又在Zoom客户端中发现了2个安全漏洞,CVE编号分别是CVE-2020-6109和CVE-2020-6110。攻击者利用这2个漏洞可以远程黑进参与者群聊或会话接收者的系统中,细思极恐……

这2个漏洞都属于路径遍历漏洞,可以用来在系统上写任意文件来执行恶意代码,而且成功利用这两个缺陷不需要目标聊天参与者进行任何或很少的交互,只需通过聊天功能向个人或群组发送精心编制的消息即可。

漏洞分析

CVE-2020-6109

该漏洞位于Zoom使用GIPHY 服务的方式上,用户利用该服务可以在聊天时搜索和交换gif 动态图。研究人员发现Zoom应用并不会检查分享的gif 是否真的来自于Giphy 服务,因此攻击者可以嵌入来自第三方、攻击者控制的服务器的gif,而Zoom用户接收到gif 文件后回保存在系统中特定的文件夹中。

此外,Zoom也没有对文件名进行处理,因此攻击者可以实现目录遍历,使应用将伪装成gif 的恶意文件保存在受害者系统中的任意文件,比如开始菜单。

该漏洞CVSS 3.0评分8.5分,影响Zoom Client Application 4.6.10版本。更多漏洞细节参见:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055

CVE-2020-6110

第二个漏洞位于Zoom应用处理通过聊天分享的代码段的方式上。Zoom 的聊天功能是基于XMPP 标准和一些额外的扩展以支持更好的用户体验。其中一个扩展就是支持源代码段。要发送源代码需要安装一个额外的插件,但是接收代码并不需要。

该特征在发送代码段前会创建有个zip压缩文件,并在接收者系统内自动解压。但zoom的zip文件提取特征在提取文件之前并不会验证zip文件的内容,因此攻击者可以在目标计算机上植入任意二进制文件。此外,部分路径遍历问题允许伪造的zip文件在随机生成的目录外来写文件。

该漏洞CVSS 3.0评分8.0分,研究人员测试发现影响Zoom Client Application 4.6.10和4.6.11版本。更多漏洞细节参见:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056

漏洞修复

目前,Zoom已在上月发布的4.6.12版本中修复了这2个安全漏洞。

本文翻译自:https://thehackernews.com/2020/06/zoom-video-software-hacking.html如若转载,请注明原文地址

本文来源于互联网:一个 gif 就可以黑掉Zoom接收者系统

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年6月7日12:50:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  一个 gif 就可以黑掉Zoom接收者系统 http://cn-sec.com/archives/77970.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: