大数跨境
0
0

TeamViewer 紧急修复权限 bug

TeamViewer 紧急修复权限 bug 代码卫士
2017-12-07
1
导读:聚焦源代码安全,网罗国内外最新资讯!翻译:360代码卫士团队

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


周二,远程支持软件公司TeamViewer 发布热修复,解决能让用户在未获得权限的情况下通过共享桌面会话控制他人计算机的 bug


已为 Windows 版本发布补丁


一名昵称为 xpl0yt 的 Reddit 用户在本周一首先公开了这个bug,并且贴出链接,指向GitHub用户gellin 创建的漏洞PoC例子。周一,TeamViewer证实该bug 存在并在周二为 Windows 用户发布补丁。

这个 bug 影响 TeamViwer WindowsmacOS 和 Linux 版本。TeamViwer 的高级公关经理表示将在周二晚些时候或周三为 macOS 和 Linux 版本推出补丁。

审议过 PoC 的研究员 TJ Nelson 和 ASERT 研究团队表示,这种 PoC 漏洞能让攻击者在未获得权限的前提下控制演示者会话或者控制查看者的会话。


攻击者可控制用户鼠标


Nelson 表示,作为演示者利用这个漏洞能让你打开一个“切换角色 (switch sides)”功能(通常需要客户端的批准)并且更改控制和会话双方,从而控制查看者的计算机。如果作为查看者利用这个漏洞,那么不管演示者设置了什么状态或权限,都能控制演示者计算机的鼠标。

Gellin 在一篇博客中指出,该漏洞存在的根因在于一个可被注入的C++ dll,它使用未覆盖的内联钩 (naked inline hooking) 和直接内存修改更改 TeamViwer 的权限。这样用户就能“启用 切换角色’功能,而这个功能在正常情况下只有在你跟客户端验证控制并且触发了对控制/角色 (controls/sides) 更改的情况下才是激活状态。他指出,这样不管服务器的当前控制设置和权限是什么,攻击者都能控制鼠标。

Gellin 还指出,这个 bug 要求用户首先进行验证,而且攻击者必须通过 DLL 注入器或某种代码映射器将 PoC 代码注入到自己的进程中。

Gellin 表示,“将代码注入进程后会按照程序设定修改启用可切换会话控制的GUI元素进程中的内存值。当你提出切换控制的请求后,它在给予授权前不会对服务器端做出额外检查。”

Gellin 指出了显而易见的场景。如果攻击者确实获得对目标计算机的未授权控制,那么受害者能通过结束会话的方式检测并阻止攻击者。然而,Gellin 指出在部署补丁之前,用户能轻易利用这个 bug 禁用主机的视觉输入并强迫目标计算机黑屏从而隐藏恶意活动

如用户已配置 TeamViewer接收自动更新,则会收到自动传输的补丁。不过在更新安装前,需要等待3天到7天的时间打补丁。未配置自动更新的用户届时会收到更新通知。Schmidt 表示,用户能通过客户端请求获得更新。


用户应尽快应用补丁


Nelson建议用户快速应用补丁。他指出,一般而言这类bug会在打上补丁前遭快速且大规模利用。对于开展恶意技术支持欺诈活动的攻击者来说,这个bug的诱惑力尤其大。攻击者无需诱骗受害者交出系统的控制权限或运行恶意软件,而只需利用这个bug就可获得权限。

 


关联阅读



TeamSpy恶意软件将TeamViewer变为监控工具

Teamviewer劫持用户计算机并清空PayPal等账户

Windows木马通过TeamViewer感染用户系统


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://threatpost.com/teamviewer-rushes-fix-for-permissions-bug/129096/

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k