漏洞描述:
Telegram是提供开源客户端的跨平台即时通信软件,在其客户端中通过黑名单限制Windows下可执行文件后缀,由于黑名单列表错误拼写了python zipapp后缀pyzw、遗漏lua可执行文件后缀wlua和lexe,在telegram中传递该类型文件不会出现安全提醒,同时可利用机器人API伪装文件为视频传播,诱导用户点击,导致利用受害用户环境中的python、lua执行任意代码。
影响范围:
telegram(-∞, 4.16.6]
修复方案:
建议临时使用Web端telegram或禁用pyzw、wlua、lexe文件默认打开
参考链接:
https://github.com/telegramdesktop/tdesktop/pull/27737/commits/effad980f712cd1a4e8cee4fca42193fe5a612de
https://github.com/telegramdesktop/tdesktop/pull/27744/commits/a78e6ff8af3fcc979eaf8207872f0fad595584a4
原文始发于微信公众号(飓风网络安全):【漏洞预警】Telegram Windows客户端可执行文件限制不当RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论