CVE-2020-6110: Zoom 会议客户端远程代码执行漏洞通告
CVE-2020-6110: Zoom 会议客户端远程代码执行漏洞通告
360-CERT [三六零CERT](javascript:void(0)???? 今天
0x00 漏洞背景
2020年06月09日, 360CERT监测发现 Talos安全研究团队
发布了 Zoom客户端远程代码执行
的风险通告,该漏洞编号为 CVE-2020-6110
,漏洞等级:高危
。
Zoom
是一款多人云视频会议软件,为用户提视频会议与移动网络会议功能的云视频通话服务。
Zoom客户端
存在 目录穿越漏洞/文件覆盖漏洞
,远程攻击者
通过 在会议中分享恶意压缩文件
,可以造成 远程代码执行
。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
0x02 漏洞详情
根据 Talos的分析报告
Zoom 客户端在实现代码片段分享功能时,采用了一些较为不安全的技术方案。
- 采用了 XMPP 对消息内容进行封装
- 采用 ZIP 对分享的代码进行打包传输
Zoom 的XMAPP通信功能存在以下隐患:
- 逻辑未经过严格的校验,允许用户篡改并发布恶意内容至其他用户
- 消息以明文进行传输
Zoom的解压功能中存在漏洞,因此导致目录穿越并覆盖目标文件。Zoom的解压功能存在以下隐患:
- 文件名构造允许以目录穿越形式
- 任意扩展名结尾都可以被解压
- 允许客户端自动解压接收到的压缩包,并且未对压缩包内容进行验证
因此攻击者可以远程向其他用户投递恶意文件,并触发文件覆盖操作,最终导致远程代码执行。
0x03 影响版本
- Zoom Client Application:4.6.10
- Zoom Client Application:4.6.11
0x04 修复建议
临时修补建议:
升级到 Zoom Client Application 4.6.12
0x05 产品侧解决方案
360安全卫士
针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议中的产品更新版本,对存在漏洞的产品进行更新。
0x06 时间线
2020-06-03 Talos发布漏洞通告
2020-06-09 360CERT发布预警
0x07 参考链接
-
TALOS-2020-1056 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence
[https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056]
转载自https://mp.weixin.qq.com/s/zzLNeA8xxYTHavqKNNYbjw