Cisco WebEx扩展中的缺陷允许远程执行

Tavis Ormandy是Google Project Zero的安全专家,在Cisco WebEx浏览器扩展中发现了一个关键的远程远程执行漏洞。

Google Project Zero Carmenter Tavis Ormandy已在Cisco WebEx浏览器扩展中发现了关键的远程远程执行漏洞。思科的初始修复似乎没有完整,这导致谷歌和Mozilla暂时从商店中删除附加加载项。

流行的Google Project Zero研究员Tavis Ormandy在Cisco WebEx浏览器扩展中发现了一个关键的代码执行漏洞。考虑到Google Chrome的WebEx扩展大约有2000万活跃用户的WebEx扩展,该缺陷具有重大影响。

专家发现,攻击者可以使用包含“魔术”模式的任何URL来触发漏洞。可以通过欺骗受害者访问特制的网站,从而在目标WebEx用户系统上轻微执行任意代码。

思科试图解决限制魔术URL的问题 http://_*.webex.com. and http://_*.webex.com.cn. 域名但谷歌研究人员强调它仍然可以由于WebEx.com上的潜在跨站点脚本(XSS)缺陷而被利用。

“扩展在任何包含魔术模式的URL上工作“CWCSF-NativeMsg-Iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html”,可以从中提取 延期 显现。请注意,图案可能发生在IFRAME中,因此不一定有任何用户可见的迹象表明,访问任何网站就足够了。” states the 咨询 由Ormandy发布。

“扩展名使用NativeMessaging,因此此魔术字符串足以让任何网站执行任意代码(!!)。”

专家发现即使没有XSS,如果受害者在提示允许WebEx会议上在Rogue网站上启动时,攻击者即使在目标系统中远程执行任意代码。

Ormandy发布和Poc利用并在此发布了一个用于测试的演示。成功执行演示需要一个 Work WebEx安装 在受害者机器上。以下链接到POC漏洞利用:

//lock.cmpxchg8b.com/ieXohz9t/

 WebEx.

Mozilla代表还说,WebEx.com不使用HTTP严格的传输安全性(HSTS)和内容安全策略(CSP)。

“如果我’m一个敌人,我可以在该域上找到一个xss,我需要在将来的任何时候都在拦截来自chrome的传出HTTP请求,插入302重定向,我有一个即时RCE,谁知道了多少机器?“  4月King,Mozilla的信息安全工程师。

谷歌和Mozilla都决定从商店中删除WebEx扩展,直到思科版本将解决问题。

皮奈里格帕加尼尼

[Adrotate Banner =”22″]

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请