當前位置:
首頁 > 知識 > 一個 gif 就可以黑掉Zoom接收者系統

一個 gif 就可以黑掉Zoom接收者系統

作為疫情期間使用量最多的視頻會議軟體,隨著Zoom用戶數和使用量的激增,應用安全問題得到了廣大安全研究人員的關注。

漏洞概述

近日,Cisco Talos安全研究人員又在Zoom客戶端中發現了2個安全漏洞,CVE編號分別是CVE-2020-6109和CVE-2020-6110。攻擊者利用這2個漏洞可以遠程黑進參與者群聊或會話接收者的系統中,細思極恐……

這2個漏洞都屬於路徑遍歷漏洞,可以用來在系統上寫任意文件來執行惡意代碼,而且成功利用這兩個缺陷不需要目標聊天參與者進行任何或很少的交互,只需通過聊天功能向個人或群組發送精心編製的消息即可。

漏洞分析

CVE-2020-6109

該漏洞位於Zoom使用GIPHY 服務的方式上,用戶利用該服務可以在聊天時搜索和交換gif 動態圖。研究人員發現Zoom應用並不會檢查分享的gif 是否真的來自於Giphy 服務,因此攻擊者可以嵌入來自第三方、攻擊者控制的伺服器的gif,而Zoom用戶接收到gif 文件後回保存在系統中特定的文件夾中。

此外,Zoom也沒有對文件名進行處理,因此攻擊者可以實現目錄遍歷,使應用將偽裝成gif 的惡意文件保存在受害者系統中的任意文件,比如開始菜單。

該漏洞CVSS 3.0評分8.5分,影響Zoom Client Application 4.6.10版本。更多漏洞細節參見:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055

CVE-2020-6110

第二個漏洞位於Zoom應用處理通過聊天分享的代碼段的方式上。Zoom 的聊天功能是基於XMPP 標準和一些額外的擴展以支持更好的用戶體驗。其中一個擴展就是支持源代碼段。要發送源代碼需要安裝一個額外的插件,但是接收代碼並不需要。

該特徵在發送代碼段前會創建有個zip壓縮文件,並在接收者系統內自動解壓。但zoom的zip文件提取特徵在提取文件之前並不會驗證zip文件的內容,因此攻擊者可以在目標計算機上植入任意二進位文件。此外,部分路徑遍歷問題允許偽造的zip文件在隨機生成的目錄外來寫文件。

該漏洞CVSS 3.0評分8.0分,研究人員測試發現影響Zoom Client Application 4.6.10和4.6.11版本。更多漏洞細節參見:https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056

漏洞修復

目前,Zoom已在上月發布的4.6.12版本中修復了這2個安全漏洞。

參考及來源:https://thehackernews.com/2020/06/zoom-video-software-hacking.html

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

收到勒索電子郵件時該怎麼辦
居家辦公小妙招!如何安全地使用Zoom,Slack和其他遠程軟體!