Хакер #305. Многошаговые SQL-инъекции
Инженеры компании Cisco подготовили исправления для трех уязвимостей (CVE-2020-3441, CVE-2020-3471 и CVE-2020-3419) в приложении для организации конференций Webex. Баги позволяли посторонним присоединиться к конференции и оставаться в чате, даже после того как их кикнут.
Уязвимости были обнаружены инженерами компании IBM, когда те проводили аудит инструментов, которые использовались в компании во время пандемии коронавируса. Исследователи рассказывают, что уязвимости позволяли злоумышленнику присоединиться к чужой конференции в качестве пользователя-призрака, которого не видят другие участники чата. При этом хакер мог полyчить доступ к аудио- и видеоконтенту, самому чату и другим функциям Webex.
Более того, злоумышленник мог оставаться в чате даже в том случае, если его кикнули, и это позволяло нарушителю собрать такую информацию о пользователях, как их полные имена, адреса электронной почты, IP-адреса.
Специалисты IBM объясняют, что баги были связаны с реализацией процесса handshake. Так, злоумышленники, которым известен URL-адрес конференции, могут подключиться к серверу Webex, отправлять модифицированные пакеты и манипулировать сервером, чтобы получить доступ к конференции и собрать данные о ее участниках. Видеодемонстрацию атаки можно увидеть ниже.
Во время тестов исследователям удалось добиться работы уязвимостей в macOS, Windows, Webex Meetings для iOS, а также в Webex Room Kit.
К счастью, данные проблемы работали лишь в том случае, если злоумышленнику был известен URL-адрес запланированного совещания, а также уникальные URL Webex Personal Room. Эксперты отмечают, что атаковать Webex Personal Room может быть даже проще, так как их адреса построены на предсказуемой комбинации символов, основанной на имени владельца «комнаты» и названии организации.