Zoom会议客户端远程代码执行漏洞CVE-2020-6110指的是什么

发布时间:2021-12-20 18:19:54 作者:柒染
来源:亿速云 阅读:128

Zoom会议客户端远程代码执行漏洞CVE-2020-6110指的是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x00 漏洞背景

2020年06月09日, 360CERT监测发现 Talos安全研究团队 发布了 Zoom客户端远程代码执行 的风险通告,该漏洞编号为 CVE-2020-6110,漏洞等级:高危

Zoom 是一款多人云视频会议软件,为用户提视频会议与移动网络会议功能的云视频通话服务。

Zoom客户端 存在 目录穿越漏洞/文件覆盖漏洞远程攻击者 通过 在会议中分享恶意压缩文件,可以造成 远程代码执行

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面一般

0x02 漏洞详情

根据 Talos的分析报告

Zoom 客户端在实现代码片段分享功能时,采用了一些较为不安全的技术方案。

  1. 采用了 XMPP 对消息内容进行封装

  2. 采用 ZIP 对分享的代码进行打包传输

Zoom 的XMAPP通信功能存在以下隐患:

  1. 逻辑未经过严格的校验,允许用户篡改并发布恶意内容至其他用户

  2. 消息以明文进行传输

Zoom的解压功能中存在漏洞,因此导致目录穿越并覆盖目标文件。Zoom的解压功能存在以下隐患:

  1. 文件名构造允许以目录穿越形式

  2. 任意扩展名结尾都可以被解压

  3. 允许客户端自动解压接收到的压缩包,并且未对压缩包内容进行验证

因此攻击者可以远程向其他用户投递恶意文件,并触发文件覆盖操作,最终导致远程代码执行。

0x03 影响版本

0x04 修复建议

临时修补建议:

升级到 Zoom Client Application 4.6.12

0x05 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议中的产品更新版本,对存在漏洞的产品进行更新。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. ThinkPHP远程代码执行漏洞是什么样的
  2. JScript脚本引擎如何远程代码执行漏洞通告

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

zoom

上一篇:Windows SMB v1 远程代码执行漏洞的示例分析

下一篇:SharePoint等多个组件远程代码执行漏洞CVE-2020-1147该如何理解

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》