这周,漏洞猎手披露了一个 Zoom 漏洞,该漏洞使得恶意用户能劫持拥有潜在机密信息的服务账户。此漏洞主要影响使用大型邮箱账号如 Outlook 和 Gmail的 Zoom 用户。该漏洞于 6 月在一次道德黑客和漏洞赏金活动中首次被发现,并在披露前已被 Zoom 修复,目前尚无已知的实际利用案例。
AppOmni 的安全工程师 Ciarn Cotter 在周二的一篇 博客文章 中首次详细描述了该漏洞。他和他的同事们利用此漏洞访问了在 HackerOne H14420活动 中的 Zoom Rooms 服务账户。Zoom 是该活动的赞助商,并向参与的白帽黑客提供了奖励。
一元机场免费节点“这个漏洞可能让攻击者声称一个 Zoom Room 的服务账户,从而获得对受害者组织租户的访问权限,”Cotter 写道。他补充道:“作为一个服务账户,攻击者将能够无形地访问团队聊天、白板和其他 Zoom 应用中的机密信息。”
Zoom Rooms 是一项允许在不同物理位置之间的视频会议功能,适用于需要将公司不同城市的办公室或者在场及远程工作人员纳入同一会议的情况。与个人的 Zoom 账户不同,Zoom Room 服务账户代表着特定地点例如会议室所有人,并通过该地点的一个设备“出席” Zoom 会议。
当首次创建 Zoom Room 服务账户时,系统会自动分配一个按照“roomslt账户 IDgt@lt域名gt”格式生成的邮箱地址。账户 ID 是服务账户的用户 ID 值,邮箱域名始终与组织 Zoom 租户中的 Owner 角色用户相同。例如,如果 Owner 的邮箱是 [email protected],而账户 ID 是 12345,那么 Zoom Room 服务邮箱地址就是”[email protected]” 。
AppOmni 团队发现,如果黑客能够创建一个与 Zoom Room 邮箱地址相同的邮箱账户,他们就可以使用此邮箱注册 Zoom、激活账户,并通过此账户登录受害者的 Zoom 租户。Cotter 在 X前身为 Twitter上解释了这一过程的可行性。
“Rooms 作为服务账户运行,直到我们激活之前,它们从未被激活。后端有些奇怪的东西让 Room 能够在未激活的情况下执行作为服务账户的功能,这使我们能够用它注册,”Cotter 在社交媒体上写道。
该漏洞的主要攻击目标可能是使用免费且广泛可用邮箱提供商比如 Outlook 或 Gmail的组织。例如,如果 Rooms 的邮箱地址为 [email protected],任何人都可以轻松注册一个相同名称的 Gmail 账户。一旦获取 Zoom Room 服务邮箱地址,进行攻击相对简单;该邮箱地址对有与 Room 参加会议或在团队聊天中留言的人是公开的。
一旦账户劫持者获得 Zoom 租户的访问权,他们将能够利用该账户加入或主持会议、查看组织的联系人、访问组织的白板和团队聊天频道。能够潜在地参与机密会议、查看公司白板和阅读员工之间的私人对话,可能会导致关于商业策略、财务信息等宝贵信息的泄露。AppOmni 还发现,Room 账户无法被任何管理员或 Owner 从任何团队聊天频道中移除。
“在与 Zoom 团队进行多次对话后,该漏洞得到了验证并迅速修复,”Cotter 说道。“为了解决这个问题,Zoom 移除了激活 Zoom Room 账户的能力。”