适用于Windows的Cisco Webex Meetings桌面应用程序的更新服务中的漏洞可能允许特权提升
被跟踪为CVE-2019-1674的Cisco Webex Meetings桌面应用程序更新服务中的漏洞可被低权限的本地攻击者利用,以提升权限并使用SYSTEM用户权限运行任意命令。
“思科Webex会议桌面应用程序更新服务和适用于Windows的思科Webex Productivity Tools的漏洞可能允许经过身份验证的本地攻击者以特权用户身份执行任意命令。” 思科发布的安全公告中提到。
“该漏洞是由于用户提供的参数验证不充分造成的。攻击者可以通过使用精心设计的参数调用update service命令来利用此漏洞。攻击者可以允许攻击者以SYSTEM用户权限运行任意命令。“
该漏洞是一个命令注入漏洞,可以通过利用操作系统远程管理工具进行远程利用。
思科Webex Meetings Desktop App for Windows的更新服务无法验证新文件的版本号。
攻击者可以利用此漏洞,将Cisco Webex Meetings update二进制文件替换为以前的易受攻击的版本,方法是通过更新加载恶意DLL,非法提升权限,允许黑客以SYSTEM权限运行任意命令。
SecureAuth的安全研究员Marcos Accossatto向思科报告了此漏洞。
“用于Windows的Cisco Webex Meetings桌面应用程序的更新服务无法正确验证新文件的版本号,” SecureAuth发布的博客说。
“一个低权限的本地攻击者可以通过使用精心设计的参数和文件夹调用update service命令来利用此漏洞。使得攻击者以SYSTEM用户权限运行任意命令。“
据SecureAuth称,这个漏洞是思科在解决了一个DLL劫持问题(CVE-2018-15442)后出现的“绕过”漏洞。
专家解释说,这个漏洞可以通过复制atgpcdec.dll二进制文件到攻击者控制的本地文件夹并将其重命名为atgpcdec.7z来利用该漏洞。然后,攻击者必须将先前版本的ptUpdate.exe文件压缩为7z格式,并复制到同一文件夹中。攻击者必须在同一文件夹中复制进来一个名为vcruntime140.dll的恶意dll并压缩为vcruntime140.7z。最后,必须在controller文件夹中为二进制文件(ptUpdate.exe)提供ptUpdate.xm l文件,以便将上述文件作为合法更新文件进行管理。最后,攻击者必须使用命令行启动服务:sc start webexservice WebexService 1 989898 “attacker-controlled-path”。
SecureAuth研究人员设计了2个概念验证(PoC)攻击。第一个针对应用程序的33.8.X版本以绕过签名检查功能,另一个攻击PoC用于在33.8.X之前的Windows的所有版本的Cisco Webex会议桌面应用程序。
以下是漏洞的时间表:
- 2018-12-04: SecureAuth向思科PSIRT发送了初步通知,其中包括建议草案。
- 2018-12-05: 思科确认接收了该通报,并通知他们将研究一下案例。
- 2018-12-07: 思科回复说他们能够重现漏洞并且他们正在制定修复计划。
- 2018-12-07: SecureAuth感谢更新。
- 2018-12-10: 思科通知SecureAuth,修复程序的一般可用性将在2月底之前。
- 2018-12-10: SecureAuth感谢更新。
- 2019-01-15: SecureAuth要求思科提供更新。
- 2019-01-22: SecureAuth再次要求思科进行更新。
- 2019-01-22: 思科回答称他们仍然针对2月底发布修复程序。
- 2019-02-11: 思科确认2月27日为披露日期。
- 2019-02-27: 咨询CORE-2018-0012发布。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:
https://securityaffairs.co/wordpress/81751/security/cisco-webex-elevation-privilege.html