聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

思科修复了 Webex 视频会议 app 中的三个漏洞,它们本可导致攻击者溜进 Webex 会议并以 ghost 用户身份参会(其他参会者不可见)。

年初疫情期间,IBM 公司的安全研究员在对思科内部使用的远程工作工具进行审计时发现了这些漏洞。

组合利用三个漏洞

思科在今天发布了这三个漏洞的补丁,它们是 CVE-2020-3441、CVE-2020-3471 和 CVE-2020-3419。

研究人员表示,结合使用这三个漏洞,本可导致攻击者:

(1)以 ghost 身份参加 Webex 会议,虽然对其他参会者不可见,但具有访问音频、视频、聊天和屏幕共享的完整权限。

(2)即使被踢出去,仍然可以以ghost 音频用户身份参会。

(3)获得参会人员的信息如全名、邮件地址和 IP 地址。即使攻击者在参会前,也可以从会议室大厅获取这些信息。

研究人员表示,这些漏洞存在于设立 Webex 新会议时发生的“握手”进程中。获得会议 URL 访问权限的攻击者可以连接到 Webex 服务器,发送恶意程序包,并操纵服务器获得对会议以及参会者详情的访问权限。

研究人员指出,“在分析过程中,我们发现了可在握手进程中遭操纵的客户端信息的具体值,导致参会人员不出现在参会者面板上。我们在 MacOS、Windows 和 iOS 版本的 Webex  Meetings 应用程序和 Webex Room Kit 工具上能够演示 ghost 用户问题。”

技术详情

研究人员分析了客户端和服务器之间的通信流量,主要关注开始的加入会议和最终的离开会议阶段。要建立正确的连接,客户端和服务器会在初始的握手进程中交换信息。例如,客户端发送关于参会人员和应用程序的信息,如参会人员的姓名、邮件地址、应用程序名称、应用程序版本和操作系统以及会议 ID。接着,服务器回复详细会议信息如会议室名称、会议室主题、会议主持人、会议访问控制、会议室功能、拨号信息等。从所交换的信息来看,客户端和服务器之间建立了多个 WebSocket,进一步沟通会议室信息如音频和视频控制。

由于客户端的信息可遭攻击者操纵,因此研究人员仔细审查了关于会议室加入信息的特殊构造值的影响。如输入可被攻击者控制,则输入验证和清理不当会制造多种问题。通过操纵关于参会者在加入会议时通过 WebSocket 发送的某些关键字段,研究人员注入了特殊构造的值,从而以 ghost 用户身份加入会议。由于对服务器以及其他参会者客户端应用程序的值处理不当,因此这样做是起作用的。例如,将 null 值注入 Lock 和 CB_SECURITY_PARAMS 字段会引发问题。

研究人员还分析了主持人发布踢出命令,查看是否会在客户端和服务器之间造成不一致状态。所有实体之间保持一致状态并不总是容易,因为客户端可被共精子和控制。选择性地通过 WebSockets 释放关键的控制信息,研究人员可造成不一致状态,使 ghost 可被成功地从主持人和其他参会者的参会者列表中删除,但 ghost 用户仍然可用音频功能。

研究人员通过拦截客户端和服务器之间的 WebSocket 通信,识别除了包含关于参会者详细信息的通信包。这种通信发生在初期加入阶段以及后续新参会者加入会议阶段。它并不仅限于已加入已锁定会议的与会人员。

由于 Webex Personal Rooms 目前未受密码保护,因此所有这类个人会议室易遭攻击。

漏洞已修复

缓解漏洞的场景是,只有在攻击者知道所调度 Webex 会议(拥有唯一的会议 URL 和 Webex Personal Rooms)的 URL的情况下,才能利用这些漏洞。

目前,思科已经发布安全公告,修复了这些漏洞,用户应立即更新至最新版本的 Webex。

思科 Webex 是除 Zoom 以外在疫情之后崛起的应用。据报道称,今年 Webex 的用户数增长了451%,Webex 一天内最多举行了400万次会议,与会人数达到3.24亿人。

完整报告和演示视频请见:http://securityintelligence.com/posts/ibm-works-with-cisco-exorcise-ghosts-webex-meetings

安全建议

IBM 还为 Webex 用户提供了一些安全建议:

(1)测试新型协作工具的安全性。随着组织机构继续远程工作,协作工具如 Webex 已证明对员工的生产力极具价值。在组织机构内挑选和执行协作工具前,对工具安全性进行测试,确保配置安全且正确。

(2)评估机密通话策略。员工应评估首次会议的敏感性,从而判断所需的安全策略。

(3)使用唯一的会议ID。如果担心通话的敏感性,则使用唯一的会议 ID 而非标准的个人会议室名称,因为后者通常是对公司名称和个人姓名的组合,易于预测。

(4)执行会议密码/PIN:使用密码或PIN,仅受邀与会者可加入会议。

(5)点名。通话前先开始点名,确保知悉与会人员。这样做有助于识别使用电话号码而非资料名称的用户,和非会员会议类似。

(6)打开通知。打开关于进入会议室人员的视频和音频通知,掌握一切动态。

(7)终止可疑通话。如果你设立的会议已受陷,则最好的方法就是立即终止通话。如果无法立即这样做,则通知并为所有参会者设置静音,使他们意识到当前情况并停止信息继续被泄露。终止通话后,将问题告知平台厂商以及所在公司的发了团队和安全团队。

(8)锁定会议。在每次会议开始前先将会议设定为自动锁定,使参会者在加入会议室之前必须获得准入许可。

(9)为连续通话重启会议。如果需要在同样的房间继续开会,则确保在每个通话之间重新开启会议。

推荐阅读

思科 Security Manager 12个0day PoC 被公开,多个严重 0day仍未修复

思科公开AnyConnect VPN 高危0day,exploit 代码已公开

Zoom 5.1.2及旧版本在 Win7 上的 DLL 劫持漏洞分析

网红视频会议应用 Zoom 被指“像吸血鬼一样靠收割个人数据敛财”

原文链接

https://www.zdnet.com/article/cisco-webex-bugs-allow-attackers-to-join-meetings-as-ghost-users/

http://securityintelligence.com/posts/ibm-works-with-cisco-exorcise-ghosts-webex-meetings

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

利用思科 Webex中的3个漏洞,以 ghost 用户身份参会相关推荐

  1. 利用 CocoaPods 服务器中的一个 RCE 漏洞,投毒数百万款app

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...

  2. 看我如何利用教科书级别的释放后使用漏洞(CVE-2020-6449)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 GitHub 研究员 Man Yue Mo详述了自己在2020年3月份上报的一个严重的释放后使用漏洞(CVE-2020-6449).如 ...

  3. twitter4j android,使用twitter4j api登录twitter而无需在android中打开用户身份验证页面...

    我使用twitter4j api登录twiter并发布推文. 我还在https://dev.twitter.com/apps/new上注册了该应用,并获得了消费者密钥和秘密. Configuratio ...

  4. 思科Webex在线视频会议软件曝命令注入漏洞

    两名安全研究人员于近日发布消息称,思科的WebEx在线视频会议软件受到一个严重漏洞的影响,该漏洞可以被利用来提供权限并执行任意命令. 这个安全漏洞由来自Counter Hack的Ron Bowes和J ...

  5. 思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的安全 ...

  6. F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

    本文讲的是F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用, F5 Networks BIG-IP设备中存在一个严重漏洞,漏洞编号为CVE-2016-9244.该漏洞被命名为Ticke ...

  7. CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全基础设施和安全局 (CISA) 警告称威胁者正在利用开源的Zabbix 工具(用于监控网络.服务器.虚拟机和云服务)中的两个漏洞. ...

  8. android 7.0 漏洞利用,谷歌 Android 移动操作系统中的零日漏洞被攻击者利用

    导读 谷歌 ProjectZero 研究小组一名成员周四晚表示,攻击者正在利用谷歌 Android 移动操作系统中的零日漏洞,使他们完全控制至少 18 种不同手机,包括 4 种不同型号的谷歌 Pixe ...

  9. 思科NGA设备中发现的高严重性漏洞,漏洞可导致未经身份验证即可远程攻击设备

    "Cisco NetFlow Generation Appliance(NGA)的流控制传输协议(SCTP)解码器中的漏洞可能允许未经身份验证的远程攻击者导致设备挂起或意外重新加载,从而导致 ...

最新文章

  1. hashmap实现原理_Java中HashMap底层实现原理(JDK1.8)源码分析
  2. Linux下清理内存和Cache方法
  3. PostgreSQL-JDBC疑似bug:部分接口参数的表名、列名必须全部小写
  4. Amazon关键词抓取
  5. 码农创业,6年80万我是这样一步一步实现的,创业朋友共勉[终结篇3年后我再来]...
  6. php转盘中奖率,PHP大转盘中奖概率算法实例_PHP
  7. mac下svn常用命令
  8. Python风格总结:if语句
  9. Spring4.0学习笔记(5) —— 管理bean的生命周期
  10. 如何将servlet中的变量在jsp页面中显示---jsp中的jstl表达式(C标签)
  11. 分布式大数据引擎Presto和Apache Spark
  12. 【比赛经验】ALL in BERT:一套操作冲进排行榜首页
  13. 'gbk' codec can't decode byte 0x9d in position 7674: illegal multibyte sequence
  14. tenda无线网卡Linux驱动,Ubuntu 10.04上腾达W541U V2.0 无线网卡驱动的使用
  15. Python实现最小二乘法曲线拟合
  16. python爬京东联盟_PHP调用京东联盟开普勒、宙斯API模板
  17. matlab imcrop 对应python函数_MATLAB车牌识别之车牌精准定位浅谈
  18. 2021年应用市场放假安排
  19. 首次使用PyCharm
  20. java.io.IOException: Type mismatch in key from map: expected org.apache.hadoop.io.Text, recieved org

热门文章

  1. VB6.0操作SQL Server——增删改查
  2. 解决路由环路问题的探讨
  3. 《并行计算的编程模型》一3.5 远程内存访问:put和get
  4. 《写给PHP开发者的Node.js学习指南》一2.2 预定义的PHP变量
  5. The library 'SocialSDK_QQZone_2.jar' contains nat
  6. 全屏幕文本编辑器___Q10的设置:
  7. android的内存泄露有几种,Android中几种有可能会导致内存泄露的情况
  8. hud抬头显示器哪个好_显示器TN、IPS、VA面板类型哪个好?
  9. 算法学习(二)快速排序(上)
  10. HTML的a标签href设为零操作的原因和方式