포스팅 내용

국내외 보안동향

채팅 통해 시스템 해킹 가능한 Zoom 취약점 발견

Two Critical Flaws in Zoom Could've Let Attackers Hack Systems via Chat


수업, 비즈니스, 친구와의 대화를 위해 Zoom을 사용하고 계시다면 윈도우, 맥 OS, 리눅스 컴퓨터 환경에서 소프트웨어를 꼭 최신 버전으로 업그레이드하시기 바랍니다.


Cisco Talos의 사이버 보안 연구원들이 Zoom 소프트웨어에서 공격자가 그룹 채팅 멤버나 개인의 시스템에 원격으로 해킹하여 침투하도록 허용할 수 있는 치명적인 취약점 2개를 발견했습니다.


이 두 취약점 모두 디렉터리 접근 취약점으로 취약한 Zoom 소프트웨어를 사용하는 시스템에 악성코드를 실행하기 위해 임의 파일을 쓰거나 심는데 악용될 수 있습니다.


연구원들에 따르면, 해커가 이 취약점 악용에 성공할 경우 타깃 채팅 멤버의 조작이 아예 필요하지 않거나 약간만 필요한 것으로 나타났습니다.


또한 채팅 기능을 통해 특별히 제작한 메시지를 개인이나 그룹 창에 전송하는 것만으로 실행이 가능했습니다.


첫 번째 보안 취약점인 CVE-2020-6109는 Zoom이 최근 Facebook이 인수한 GIPHY 서비스를 활용하는 방식에 존재했습니다. 


GIPHY는 사용자가 채팅 중 움직이는 GIF 그림을 찾아 교환할 수 있도록 하는 서비스입니다.


연구원들은 Zoom 애플리케이션이 공유된 GIF가 실제로 Giphy 서비스에서 로드되는지를 확인하지 않아 공격자가 제어하는 서버에서 로드되는 GIF를 보낼 수 있게 됩니다. 


Zoom은 이 파일을 수신자의 시스템 내 애플리케이션과 관련된 특정 폴더에 캐싱 또는 저장하도록 설계되어 있습니다.


또한 이 응용프로그램은 파일명을 검사하지 않기 때문에, 공격자가 디렉터리 접근 공격을 실행하여 프로그램이 GIF로 위장한 악성 파일을 피해자 시스템 내 원하는 위치에(예: 시작 폴더) 저장하도록 허용할 수 있습니다.


두 번째 원격 코드 실행 취약점인 CVE-2020-6110은 채팅을 통해 공유되는 Zoom 응용프로그램 프로세스 코드 스니펫의 취약한 버전에 존재합니다.


Zoom의 채팅 기능은 프로그램 XMPP 표준을 기반으로 더욱 풍부한 사용자 경험을 위해 확장 프로그램을 추가하여 구축되었습니다. 


이 확장 프로그램 중 하나는 전체 구문을 강조하도록 지원하는 소스 코드 스니펫 기능을 지원합니다. 


코드 스니펫(snippet)을 보내기 위해서는 추가 플러그인을 설치해야 하지만, 받는 쪽은 설치 과정이 필요하지 않습니다. 이 기능은 파일 공유 지원을 확장하기 위해 구현되었습니다.


이 기능은 공유된 코드 스니펫을 보내기 전 ZIP 압축파일을 생성하고, 수신자의 시스템에 도달했을 때 자동으로 압축이 해제됩니다.


연구원들은 Zoom이 ZIP 파일을 압축 해제하기 전 파일의 내용을 확인하지 않기 때문에 공격자가 컴퓨터에 임의 바이너리를 심을 수 있다고 설병했습니다.


부분적인 디렉터리 접근 문제로 인해 특수 제작된 ZIP 파일을 의도한 랜덤 생성된 경로 이외에 쓰는 것 또한 가능합니다.


Cisco는 Zoom 클라이언트 버전 4.6.10에서 이 두 취약점을 모두 테스트했으며 Zoom 측에 제보했습니다.


Zoom은 윈도우, 맥 OS, 리눅스용 소프트웨어 4.6.12 버전을 출시해 이 취약점 두 개를 모두 수정했습니다.





출처:

https://thehackernews.com/2020/06/zoom-video-software-hacking.html

https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html

티스토리 방명록 작성
name password homepage