Nhà nghiên cứu chứng minh một số lỗ hổng thu phóng tại DEF CON 28

Ngày 10 tháng 8 năm 2020Ravie Lakshmanan

tin tặc

Ứng dụng hội nghị truyền hình phổ biến Zoom đã giải quyết một số lỗ hổng bảo mật, hai trong số đó ảnh hưởng đến ứng dụng khách Linux của nó. Lỗ hổng này có thể cho phép kẻ tấn công có quyền truy cập vào hệ thống bị xâm nhập để đọc và lấy cắp dữ liệu người dùng Zoom—và thậm chí chạy phần mềm độc hại lén lút như một quy trình phụ của ứng dụng đáng tin cậy.

Theo nhà nghiên cứu an ninh mạng Mazin Ahmedngười đã trình bày những phát hiện của mình tại DEF CON 2020 ngày hôm qua, công ty cũng đã để lộ một phiên bản phát triển bị định cấu hình sai chưa được cập nhật kể từ tháng 9 năm 2019, cho thấy máy chủ có thể dễ bị mắc các lỗi chưa được vá.

Sau khi Ahmed báo cáo riêng vấn đề với Zoom vào tháng 4 và sau đó là vào tháng 7, công ty đã đưa ra bản sửa lỗi vào ngày 3 tháng 8 (phiên bản 5.2.4).

Điều đáng chú ý là để một số cuộc tấn công này xảy ra, kẻ tấn công cần phải xâm phạm thiết bị của nạn nhân bằng các phương tiện khác. Nhưng điều đó không làm mất đi tầm quan trọng của những sai sót.

Trong một tình huống, Ahmed đã phát hiện ra sự cố với Trình khởi chạy thu phóng cho Linux có thể cho phép kẻ thù chạy phần mềm trái phép do cách nó khởi chạy tệp thực thi “thu phóng”.

“Điều này phá vỡ tất cả sự bảo vệ của danh sách trắng ứng dụng, cho phép phần mềm độc hại chạy dưới dạng quy trình con của nhà cung cấp đáng tin cậy (Zoom) và là một phương pháp bảo mật/thiết kế tồi”, Ahmed nói trong một phân tích.

xác thực Kerberos

Đó chưa phải là tất cả. Theo cách tương tự, kẻ tấn công có quyền truy cập vào máy của nạn nhân có thể đọc và trích xuất dữ liệu và cấu hình của người dùng Zoom bằng cách điều hướng đến cơ sở dữ liệu cục bộ và thậm chí truy cập các tin nhắn trò chuyện được lưu trữ trên hệ thống ở định dạng văn bản gốc.

Hai lỗ hổng khác liên quan đến dịch vụ xác thực Kerberos có thể truy cập từ bên ngoài (“ca01.idm.meetzoom.us”) và sự cố TLS/SSL cho phép phần mềm độc hại đưa dấu vân tay chứng chỉ tùy chỉnh vào cơ sở dữ liệu Zoom cục bộ.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Zoom cho biết: “Đây là ghim chứng chỉ cho mỗi người dùng và cố ý cho phép người dùng cho phép các chứng chỉ tùy chỉnh”. “Người dùng có thể ghi vào cơ sở dữ liệu của riêng họ, nhưng những người dùng không phải root khác thì không thể. Cách tốt nhất là để các ứng dụng của người dùng chạy ở cấp đặc quyền của họ, vì yêu cầu Zoom chạy với quyền root sẽ gây ra rủi ro bảo mật không cần thiết cho Zoom và khách hàng của chúng tôi .”

Nhưng nó trở nên thú vị hơn. Ahmed tiếp tục nêu bật lỗ hổng rò rỉ bộ nhớ bằng cách khai thác tính năng ảnh hồ sơ trên Zoom để tải lên hình ảnh GIF độc hại, tải xuống tệp được kết xuất và trích xuất dữ liệu từ đó để rò rỉ các phần của bộ nhớ hệ thống.

lỗ hổng bộ nhớ hình ảnh

“Sau một cuộc điều tra nội bộ, chúng tôi đã kết luận rằng hành vi này không phải là rò rỉ bộ nhớ mà chỉ là nỗ lực tốt nhất của tiện ích hình ảnh của chúng tôi trong việc chuyển đổi một gif không đúng định dạng thành một jpeg,” công ty cho biết.

Mặc dù Ahmed tin rằng đây là hậu quả của một lỗ hổng đã biết trong phần mềm chuyển đổi hình ảnh ImageMagick (CVE-2017-15277), nhưng Zoom cho biết họ không sử dụng tiện ích này để chuyển đổi ảnh GIF được tải lên dưới dạng ảnh hồ sơ sang định dạng JPEG.

Lỗ hổng thu phóng

Đáp lại những tiết lộ, Zoom đã gỡ bỏ máy chủ xác thực Kerberos bị lộ để ngăn chặn các cuộc tấn công vũ phu, đồng thời thừa nhận rằng nó đang làm việc để giải quyết vấn đề thiếu mã hóa trong khi lưu trữ nhật ký trò chuyện.

Người dùng nên cập nhật Zoom lên phiên bản mới nhất để giảm thiểu mọi rủi ro phát sinh từ những sự cố này.

“Chúng tôi cảm ơn Mazin vì đã báo cáo những phát hiện của anh ấy. Chúng tôi đã khắc phục tất cả các vấn đề liên quan và khuyên người dùng nên cập nhật ứng dụng Zoom của họ để đảm bảo họ nhận được các bản cập nhật sản phẩm và bảo mật liên tục. Zoom đánh giá cao các báo cáo về lỗ hổng từ các nhà nghiên cứu. Nếu bạn cho rằng mình đã tìm thấy vấn đề bảo mật với các sản phẩm Zoom, vui lòng gửi báo cáo chi tiết tới [email protected],” người phát ngôn của công ty nói với The Hacker News.

Sự phát triển đến khi công ty giải quyết một lỗ hổng bảo mật vào tháng trước. Nó cho phép những kẻ tấn công bẻ khóa mật mã số được sử dụng để bảo mật các cuộc họp riêng tư trên nền tảng và nghe lén người tham gia.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply