網絡設備制造商Cisco已經發布了適用于Windows的Jabber視頻會議和消息傳遞應用程序的新版本,其中包括針對多個漏洞的補丁-如果這些漏洞被利用,則可能允許經過身份驗證的遠程攻擊者執行任意代碼。
挪威某網絡安全公司在一次滲透測試中發現了這些缺陷,這些缺陷影響了Jabber客戶端當前所有受支持的版本(12.1-12.9)。
通過在小組對話或特定個人中發送經特殊設計的聊天消息,可以利用這四個缺陷中的兩個來在目標系統上獲得遠程代碼執行(RCE)。其中最嚴重的漏洞是由于對郵件內容進行不正確的驗證而導致的漏洞(CVE-2020-3495,CVSS得分9.9),攻擊者可以通過向受影響的軟件發送特制的可擴展消息和狀態協議(XMPP)消息來利用此漏洞。
成功的利用可能使攻擊者利用運行Cisco Jabber客戶端軟件的用戶賬號的特權,使應用程序在目標系統上執行任意程序,可能導致任意代碼執行。在Cisco警告其IOS XR路由器軟件中存在被積極利用的零日漏洞之后幾天,才進行了此項開發。
XSS缺陷到RCE缺陷
XMPP(最初稱為Jabber)是一種基于XML的通信協議,用于促進任何兩個或多個網絡實體之間的即時消息傳遞。它還被設計為可擴展的,以適應其他功能,其中之一就是XEP-0071:XHTML-IM-規范了使用XMPP協議交換HTML內容的規則。
圖片源于:thehackernews.com
解析XHTML-IM消息時,跨站點腳本(XSS)漏洞造成了Cisco Jabber的缺陷。
研究人員解釋說:“該應用程序不能正確地清理傳入的HTML消息,而是將它們通過有缺陷的XSS過濾器傳遞。”
結果,合法的XMPP消息可以被攔截和修改,從而可運行應用程序的本地文件路徑中已經存在的任意可執行文件。
為了實現這一目標,它利用了Chromium嵌入式框架(CEF)中的一個單獨易受攻擊的功能,一種用于將Chromium Web瀏覽器嵌入到其他應用程序中的開放源代碼框架,可能被不良行為者濫用以執行惡意行為。但是,攻擊者必須訪問受害者的XMPP域,才能發送成功利用此漏洞所需的惡意XMPP消息。
此外,Jabber中的其他三個缺陷(CVE-2020-3430,CVE-2020-3498,CVE-2020-3537)可以被利用來注入惡意指令,導致信息泄露,包括可能會秘密收集用戶的NTLM密碼哈希值。
最重要的是,Jabber用戶必須更新到該軟件的最新版本以減輕受害風險。
研究人員說:“許多敏感信息是通過視頻通話或即時消息共享的,并且大多數員工(包括那些有權訪問其他IT系統的員工)都使用這些應用程序”。“因此,這些應用程序的安全性至關重要,確保定期檢查應用程序本身及其使用的基礎結構是否存在安全漏洞非常重要。”
原文鏈接:https://thehackernews.com/2020/09/cisco-jabber-hacking.html
題圖源于:Markus Spiske在Pixabay上發布
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:thehackernews.com
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明