Cisco Japan Blog

注目の脆弱性:Zoom でリモートコード実行の脆弱性を 2 件発見

1 min read



 

Cisco Talos は最近、人気のビデオ会議アプリケーション Zoom に 2 件の脆弱性を発見しました。攻撃者による任意コードの実行を許す危険性があります。コロナ禍にある各国では「3 密」対策や在宅勤務が推奨されているため、ビデオ会議ソフトウェアの利用が爆発的に増えています。

Cisco Talos は情報開示方針に従って Zoom 社と協力し、今回の脆弱性が解決されたことを確認しています。TALOS-2020-1056 は 5 月に修正されています。TALOS-2020-1055 にはサーバ側の問題が修正されていますが、セキュリティリスクを完全に解決するためにはクライアント側の修正も必要だと考えられます。

脆弱性の詳細

Zoom クライアントアプリケーションのチャット機能(Giphy サービス)には、任意ファイルへの書き込みを許す脆弱性(TALOS-2020-1055 / CVE-2020-6109

Zoom クライアント(バージョン 4.6.10)には、エクスプロイト可能なパストラバーサルの脆弱性が存在します。アニメーション GIF を含むメッセージの不適切な処理方法に原因があります。細工されたチャットメッセージにより任意ファイルに書き込まれ、最終的には任意コードを実行される危険性があります。脆弱性をトリガーするには、細工したメッセージを攻撃者から標的ユーザまたはグループに送信する必要があります。

Zoom チャットでのアニメーション GIF の処理には Giphy サーバのみが使われていますが、今回の脆弱性では、他の任意のサーバからコンテンツが読み込まれる可能性があります。これにより情報が漏洩したり、他の脆弱性がエクスプロイトされたりする可能性があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

Zoom クライアントアプリケーションのチャット機能(コードスニペット)には、リモートコード実行の脆弱性(TALOS-2020-1056 / CVE-2020-6110

Zoom クライアント(バージョン 4.6.10)には、エクスプロイト可能な部分パストラバーサルの脆弱性が存在します。共有コードスニペットを含むメッセージの不適切な処理方法に原因があります。細工されたチャットメッセージによりバイナリーの植え付けが発生し、最終的には任意コードを実行される危険性があります。脆弱性をトリガーするには、細工したメッセージを攻撃者から標的ユーザまたはグループに送信する必要があります。標的ユーザが特定の操作をした場合、最も深刻な影響を受ける危険性があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos では、Zoom クライアント(バージョン 4.6.10)が今回の脆弱性の影響を受けることをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:45892 ~ 45895、53686

 

本稿は 2020年6月3日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Two vulnerabilities in Zoom could lead to code executionpopup_icon」の抄訳です。

 

コメントを書く