攻击者可利用Zoom漏洞通过聊天入侵系统
字数 1188 2025-08-15 21:30:59

Zoom视频会议软件路径遍历漏洞分析报告

漏洞概述

2020年6月,Cisco Talos网络安全研究人员在Zoom视频会议软件中发现两个严重安全漏洞,允许远程攻击者通过聊天功能入侵系统。这两个漏洞都属于路径遍历类型,影响Zoom 4.6.10版本,已在4.6.12版本中修复。

漏洞详情

1. CVE-2020-6109 - GIF功能路径遍历漏洞

漏洞描述

  • 与Zoom利用GIPHY服务通过聊天交换动画GIF的功能相关
  • Zoom未对GIF源进行充分检查,允许嵌入来自攻击者控制的服务器的GIF
  • 软件未能过滤可能导致目录遍历的文件名

攻击原理

  1. 攻击者构造特殊GIF文件,其中包含恶意代码
  2. 通过聊天向目标用户或群组发送该GIF
  3. Zoom客户端接收后,将文件存储在系统特定文件夹中
  4. 由于缺乏文件名过滤,攻击者可控制文件存储位置,实现任意位置写入

影响

  • 攻击者可在目标系统任意位置写入文件
  • 结合其他技术可实现任意代码执行

2. CVE-2020-6110 - 代码块共享功能远程代码执行漏洞

漏洞描述

  • 存在于Zoom处理通过聊天共享代码块的功能中
  • 基于XMPP标准及其扩展实现
  • 接收代码块无需安装额外插件

攻击原理

  1. 攻击者构造包含恶意代码的特殊zip文件
  2. 通过聊天向目标用户发送共享代码块
  3. Zoom自动创建包含代码块的zip文件并在接收端解压
  4. 解压前未验证zip文件内容,允许植入任意二进制文件
  5. 利用路径遍历漏洞可在预定目录外写入文件

影响

  • 无需用户交互即可植入任意二进制文件
  • 可实现远程代码执行
  • 最严重情况下需要目标用户交互

漏洞利用条件

  • 攻击者需要向目标用户或群组发送特殊构造的聊天信息
  • 目标系统运行Zoom 4.6.10或更低版本
  • 对于CVE-2020-6110,最严重影响需要目标用户交互

修复方案

Zoom已在4.6.12版本中修复这两个漏洞,建议用户:

  1. 立即升级到Zoom 4.6.12或更高版本
  2. 禁用不必要的功能,如GIF共享或代码块共享
  3. 对员工进行安全意识培训,警惕可疑聊天信息

防御措施

  1. 及时更新:保持Zoom客户端始终为最新版本
  2. 最小权限原则:限制用户账户权限,降低漏洞影响
  3. 网络分段:隔离视频会议系统与其他关键系统
  4. 监控与检测:部署安全监控系统,检测异常文件写入行为
  5. 端点保护:使用高级端点保护解决方案防止恶意代码执行

技术影响分析

这两个漏洞展示了视频会议软件中常见的安全问题:

  • 对用户输入验证不足
  • 文件操作缺乏安全限制
  • 自动处理功能的安全风险

路径遍历漏洞尤其危险,因为它们可以绕过应用程序的正常文件访问控制,将恶意文件写入系统关键位置,如启动文件夹或系统目录。

结论

Zoom作为疫情期间广泛使用的视频会议工具,其安全漏洞影响范围广泛。组织应重视此类漏洞,及时应用补丁,并实施纵深防御策略,以降低类似漏洞带来的风险。

Zoom视频会议软件路径遍历漏洞分析报告 漏洞概述 2020年6月,Cisco Talos网络安全研究人员在Zoom视频会议软件中发现两个严重安全漏洞,允许远程攻击者通过聊天功能入侵系统。这两个漏洞都属于路径遍历类型,影响Zoom 4.6.10版本,已在4.6.12版本中修复。 漏洞详情 1. CVE-2020-6109 - GIF功能路径遍历漏洞 漏洞描述 : 与Zoom利用GIPHY服务通过聊天交换动画GIF的功能相关 Zoom未对GIF源进行充分检查,允许嵌入来自攻击者控制的服务器的GIF 软件未能过滤可能导致目录遍历的文件名 攻击原理 : 攻击者构造特殊GIF文件,其中包含恶意代码 通过聊天向目标用户或群组发送该GIF Zoom客户端接收后,将文件存储在系统特定文件夹中 由于缺乏文件名过滤,攻击者可控制文件存储位置,实现任意位置写入 影响 : 攻击者可在目标系统任意位置写入文件 结合其他技术可实现任意代码执行 2. CVE-2020-6110 - 代码块共享功能远程代码执行漏洞 漏洞描述 : 存在于Zoom处理通过聊天共享代码块的功能中 基于XMPP标准及其扩展实现 接收代码块无需安装额外插件 攻击原理 : 攻击者构造包含恶意代码的特殊zip文件 通过聊天向目标用户发送共享代码块 Zoom自动创建包含代码块的zip文件并在接收端解压 解压前未验证zip文件内容,允许植入任意二进制文件 利用路径遍历漏洞可在预定目录外写入文件 影响 : 无需用户交互即可植入任意二进制文件 可实现远程代码执行 最严重情况下需要目标用户交互 漏洞利用条件 攻击者需要向目标用户或群组发送特殊构造的聊天信息 目标系统运行Zoom 4.6.10或更低版本 对于CVE-2020-6110,最严重影响需要目标用户交互 修复方案 Zoom已在4.6.12版本中修复这两个漏洞,建议用户: 立即升级到Zoom 4.6.12或更高版本 禁用不必要的功能,如GIF共享或代码块共享 对员工进行安全意识培训,警惕可疑聊天信息 防御措施 及时更新 :保持Zoom客户端始终为最新版本 最小权限原则 :限制用户账户权限,降低漏洞影响 网络分段 :隔离视频会议系统与其他关键系统 监控与检测 :部署安全监控系统,检测异常文件写入行为 端点保护 :使用高级端点保护解决方案防止恶意代码执行 技术影响分析 这两个漏洞展示了视频会议软件中常见的安全问题: 对用户输入验证不足 文件操作缺乏安全限制 自动处理功能的安全风险 路径遍历漏洞尤其危险,因为它们可以绕过应用程序的正常文件访问控制,将恶意文件写入系统关键位置,如启动文件夹或系统目录。 结论 Zoom作为疫情期间广泛使用的视频会议工具,其安全漏洞影响范围广泛。组织应重视此类漏洞,及时应用补丁,并实施纵深防御策略,以降低类似漏洞带来的风险。