黑客可利用Zoom服务器端漏洞获取用户信息
字数 1052 2025-08-15 21:30:39

Zoom服务器端用户信息泄露漏洞分析报告

漏洞概述

2020年4月,思科Talos安全研究团队发现Zoom视频会议平台存在一个严重的服务器端漏洞(CVE未提及),允许攻击者获取组织内部的完整Zoom用户名单。该漏洞存在于Zoom的XMPP协议实现中,涉及用户发现功能的不当访问控制。

漏洞技术细节

受影响组件

  • Zoom服务器端的XMPP协议实现
  • 组织内部联系人发现功能

漏洞机制

  1. XMPP群查询功能缺陷

    • Zoom使用XMPP标准实现聊天功能
    • 客户端可以发送"群查询"请求,指定一个群名称(实际上是注册邮件域)
    • 服务器未验证请求者是否属于被查询的域
  2. 信息泄露过程

    • 攻击者使用合法Zoom账户通过认证
    • 发送特制的XMPP信息查询目标域
    • 服务器返回与该域关联的所有用户信息

泄露数据类型

  • 自动生成的XMPP用户名
  • 用户真实姓名
  • 通过额外查询可获取:
    • 电子邮件地址
    • 电话号码
    • vCard中包含的任何其他信息

攻击场景

  1. 直接利用

    • 攻击者枚举组织内所有Zoom用户
    • 建立目标组织的人员结构图
  2. 钓鱼攻击结合

    • 利用获取的用户列表发起精准钓鱼
    • 伪装成"ZoomClient安装或更新指导"
    • 实际分发特洛伊木马程序
  3. 社会工程学攻击

    • 利用用户信息构造高度可信的欺骗内容
    • 针对远程办公人员的安全意识薄弱期

影响范围

  • 所有使用Zoom的组织机构
  • 特别影响新冠疫情期间突然转向远程办公的用户群体
  • 漏洞存在于服务器端,影响所有客户端版本

修复与缓解措施

Zoom官方修复

  • 已发布服务器端补丁
  • 修复了XMPP查询的访问控制问题
  • 用户和管理员无需额外操作(纯服务器端修复)

组织防护建议

  1. 用户教育

    • 警惕非官方来源的Zoom安装包
    • 培训员工识别钓鱼邮件
  2. 技术控制

    • 监控异常Zoom账户活动
    • 实施多因素认证
  3. 应急响应

    • 准备Zoom账户泄露应急预案
    • 建立可疑活动报告机制

安全启示

  1. 远程办公工具的快速普及带来了新的攻击面
  2. 用户枚举漏洞可能成为更大攻击链的初始入口
  3. 业务关键系统需要特别关注其API和协议实现的安全性
  4. 服务器端访问控制是保护用户隐私的第一道防线

时间线

  • 漏洞发现:2020年4月(新冠疫情期间Zoom使用量激增期)
  • 漏洞修复:报告发布时已修复
  • 公开披露:2020年4月24日

参考来源

  • 思科Talos安全研究团队
  • Security Week原始报道
  • Zoom官方安全公告(未在文中具体提及)

注:由于该漏洞为服务器端漏洞且已被修复,用户只需确保使用最新版Zoom客户端即可,无需其他特别防护措施。

Zoom服务器端用户信息泄露漏洞分析报告 漏洞概述 2020年4月,思科Talos安全研究团队发现Zoom视频会议平台存在一个严重的服务器端漏洞(CVE未提及),允许攻击者获取组织内部的完整Zoom用户名单。该漏洞存在于Zoom的XMPP协议实现中,涉及用户发现功能的不当访问控制。 漏洞技术细节 受影响组件 Zoom服务器端的XMPP协议实现 组织内部联系人发现功能 漏洞机制 XMPP群查询功能缺陷 : Zoom使用XMPP标准实现聊天功能 客户端可以发送"群查询"请求,指定一个群名称(实际上是注册邮件域) 服务器未验证请求者是否属于被查询的域 信息泄露过程 : 攻击者使用合法Zoom账户通过认证 发送特制的XMPP信息查询目标域 服务器返回与该域关联的所有用户信息 泄露数据类型 自动生成的XMPP用户名 用户真实姓名 通过额外查询可获取: 电子邮件地址 电话号码 vCard中包含的任何其他信息 攻击场景 直接利用 : 攻击者枚举组织内所有Zoom用户 建立目标组织的人员结构图 钓鱼攻击结合 : 利用获取的用户列表发起精准钓鱼 伪装成"ZoomClient安装或更新指导" 实际分发特洛伊木马程序 社会工程学攻击 : 利用用户信息构造高度可信的欺骗内容 针对远程办公人员的安全意识薄弱期 影响范围 所有使用Zoom的组织机构 特别影响新冠疫情期间突然转向远程办公的用户群体 漏洞存在于服务器端,影响所有客户端版本 修复与缓解措施 Zoom官方修复 已发布服务器端补丁 修复了XMPP查询的访问控制问题 用户和管理员无需额外操作(纯服务器端修复) 组织防护建议 用户教育 : 警惕非官方来源的Zoom安装包 培训员工识别钓鱼邮件 技术控制 : 监控异常Zoom账户活动 实施多因素认证 应急响应 : 准备Zoom账户泄露应急预案 建立可疑活动报告机制 安全启示 远程办公工具的快速普及带来了新的攻击面 用户枚举漏洞可能成为更大攻击链的初始入口 业务关键系统需要特别关注其API和协议实现的安全性 服务器端访问控制是保护用户隐私的第一道防线 时间线 漏洞发现:2020年4月(新冠疫情期间Zoom使用量激增期) 漏洞修复:报告发布时已修复 公开披露:2020年4月24日 参考来源 思科Talos安全研究团队 Security Week原始报道 Zoom官方安全公告(未在文中具体提及) 注:由于该漏洞为服务器端漏洞且已被修复,用户只需确保使用最新版Zoom客户端即可,无需其他特别防护措施。