Zoom远程代码执行漏洞安全通告

发布时间 2019-07-10

漏洞编号和级别


CVE编号:CVE-2019-13450,危险级别:高危,CVSS分值:官方未评定


影响版本


受影响的版本


Mac的Zoom app 4.4.4版本


漏洞概述


Zoom是企业视频通信领域的领导者,是视频和音频会议,聊天和网络研讨会最受欢迎和最可靠的云平台之一。


安全研究员公开披露了在Mac电脑上Zoom视频会议应用中出现的一个漏洞。此漏洞允许任何网站在未经用户许可的情况下强行将用户连接到Zoom呼叫,并激活其摄像机。除此之外,此漏洞通过反复将用户加入无效呼叫,允许任何网页进入DOS(拒绝服务)Mac。此外,如果您曾经安装过Zoom客户端然后将其卸载,那么您的计算机上仍然有一个localhost Web服务器可以为您重新安装Zoom客户端,除了访问网页之外,您无需代表您进行任何用户交互。


该漏洞利用Zoom软件的点击加入功能,允许自动激活系统上安装的应用程序,通过Web浏览器加入视频会议,只需点击邀请链接,邀请链接的示例是:https://zoom.us/j/492468757,此功能的实现利用侦听端口19421的本地Web服务器,该服务器可以通过HTTPS GET参数在没有必要授权命令的情况下接收。它还允许在用户的Web浏览器中打开的任何网站与其进行交互。在Mac上,如果你曾经安装了Zoom,你的本地机器上有一台运行在端口19421上的Web服务器。你可以通过在终端中运行lsof -i:19421来确认该服务器存在。


该漏洞可能会使全球多达750,000家使用Zoom进行日常业务的公司曝光。


漏洞验证


POC:https://github.com/JLLeitschuh/zoom_vulnerability_poc。


修复建议


Zoom修补了漏洞。


缓解措施:确保自己的Mac应用是最新的并禁用允许Zoom打开其相机参加会议的设置,见下图:



参考链接


https://medium.com/bugbountywriteup/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5