WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Phát hiện lỗ hổng chèn lệnh trong phần mềm WebEx của Cisco
Update: Các chuyên gia tại SecureAuth đã phát hiện bản vá của Cisoc chưa hoàn thiện, vẫn có thể vượt qua nhờ kỹ thuật DLL hijacking.
SecureAuth đã thông báo vấn đề tới Cisco vào ngày 9/1. Cisco đã nhanh chóng xác nhận vấn đề, tung bản vá mới cũng như cập nhật thông tin về bản vá chưa hoàn thiện trong khuyến cáo ban đầu tới khách hàng.
_________________________________________________________________________________________
Phần mềm hội nghị trực tuyến nền web WebEx của Cisco tồn tại một lỗ hổng nghiêm trọng có thể bị khai thác để thực hiện các lệnh tùy ý với đặc quyền leo thang.
Lỗ hổng được phát hiện bởi Ron Bowes và Jeff McJunkin của công ty Counter Hack. Các nhà nghiên cứu đã đặt tên lỗ hổng là WebExec và thậm chí còn xây dựng một trang web viết về lỗ hổng này tại webexec.org.
Lỗ hổng CVE-2018-15442 đã được báo cáo tới Cisco vào đầu tháng 8 và các bản vá lỗi đã được phát hành trong vòng hai tháng. Cisco đã hợp tác với 2 nhà nghiên cứu phát hiện lỗ hổng và không có bằng chứng cho thấy lỗ hổng đã bị kẻ xấu khai thác.
Cisco thông báo lỗ hổng WebExec ảnh hưởng đến Webex Meetings Desktop App – ứng dụng họp trực tuyến phiên bản trước 33.6.0 và Webex Productivity Tools – công cụ hỗ trợ người dùng họp trực tuyến phiên bản từ 32.6.0 trở lên và trước 33.0.5.
Theo Cisco, kẻ tấn công trong mạng nội bộ đã được xác thực có thể khai thác lỗ hổng để thực hiện các lệnh tùy ý với đặc quyền SYSTEM. Tuy nhiên, hãng cũng cho biết có thể khai thác từ xa khi triển khai Active Directory thông qua các công cụ quản lý từ xa của hệ điều hành.
Theo 2 chuyên gia phát hiện lỗ hổng, “khi một máy client cài đặt WebEx thì đồng thời một dịch vụ trên Windows là WebExService cũng được cài đặt để thực hiện các lệnh tùy ý ở đặc quyền SYSTEM. Do lỗi ACL, bất kỳ người dùng nội bộ hoặc domain user cũng có thể bắt đầu tiến trình trên giao diện dịch vụ từ xa của Window (ngoại trừ trên Windows 10 vì yêu cầu đăng nhập bằng tài khoản quản trị viên)”.
Các nhà nghiên cứu đã công khai mã khai thác (PoC) bằng công cụ Nmap và Metasploit. Người dùng cũng được cung cấp công cụ để kiểm tra lỗ hổng trên hệ thống của họ. Thông chi tiết kỹ thuật về lỗ hổng được công bố tại đây.
SecureAuth đã thông báo vấn đề tới Cisco vào ngày 9/1. Cisco đã nhanh chóng xác nhận vấn đề, tung bản vá mới cũng như cập nhật thông tin về bản vá chưa hoàn thiện trong khuyến cáo ban đầu tới khách hàng.
_________________________________________________________________________________________
Phần mềm hội nghị trực tuyến nền web WebEx của Cisco tồn tại một lỗ hổng nghiêm trọng có thể bị khai thác để thực hiện các lệnh tùy ý với đặc quyền leo thang.
Lỗ hổng CVE-2018-15442 đã được báo cáo tới Cisco vào đầu tháng 8 và các bản vá lỗi đã được phát hành trong vòng hai tháng. Cisco đã hợp tác với 2 nhà nghiên cứu phát hiện lỗ hổng và không có bằng chứng cho thấy lỗ hổng đã bị kẻ xấu khai thác.
Cisco thông báo lỗ hổng WebExec ảnh hưởng đến Webex Meetings Desktop App – ứng dụng họp trực tuyến phiên bản trước 33.6.0 và Webex Productivity Tools – công cụ hỗ trợ người dùng họp trực tuyến phiên bản từ 32.6.0 trở lên và trước 33.0.5.
Theo Cisco, kẻ tấn công trong mạng nội bộ đã được xác thực có thể khai thác lỗ hổng để thực hiện các lệnh tùy ý với đặc quyền SYSTEM. Tuy nhiên, hãng cũng cho biết có thể khai thác từ xa khi triển khai Active Directory thông qua các công cụ quản lý từ xa của hệ điều hành.
Theo 2 chuyên gia phát hiện lỗ hổng, “khi một máy client cài đặt WebEx thì đồng thời một dịch vụ trên Windows là WebExService cũng được cài đặt để thực hiện các lệnh tùy ý ở đặc quyền SYSTEM. Do lỗi ACL, bất kỳ người dùng nội bộ hoặc domain user cũng có thể bắt đầu tiến trình trên giao diện dịch vụ từ xa của Window (ngoại trừ trên Windows 10 vì yêu cầu đăng nhập bằng tài khoản quản trị viên)”.
Các nhà nghiên cứu đã công khai mã khai thác (PoC) bằng công cụ Nmap và Metasploit. Người dùng cũng được cung cấp công cụ để kiểm tra lỗ hổng trên hệ thống của họ. Thông chi tiết kỹ thuật về lỗ hổng được công bố tại đây.
Theo Securityweek