Zoom是一款流行的视频会议应用,增长迅速,到2020年6月左右用户已超过2亿,但该应用知名度高,容易成为黑客攻击的主要目标攻击。国外安全研究员MazinAhmed在2020DEFCON大会上展示了他的研究成果,并披露了Zoom的漏洞,这些漏洞都已在5.2.4版本中得到修复。Ahmed发现了Linux的ZoomLauncher漏洞,该漏洞可能允许攻击者以启动“zoom”可执行文件的方式运行任何未经授权的软件。他使用漏洞情报平台FullHunt.io查询与Zoom关联的域。漏洞列表:ZoomExposedPublicKerberosAuthenticationServerMemoryLeakonZoomProductionServerZoomProductionServer上无法利用的RCE可访问ZoomServer上的影子IT问题带有ZoomApp的Linux缺陷:错误的TLS/SSL实施设计实践ZoomLauncher实施方面的设计实践非常糟糕.Zoom用户之间的端到端加密消息以纯文本形式存储在磁盘上。所有本地用户均可访问的Zoom本地数据库,包括私人端到端加密消息(以纯文本形式存储)和访问令牌。他观察到Zoom暴露了Kerberos服务,该服务提供了更广泛的攻击面来枚举登录凭据。另一个漏洞是Zoom上的图像转换,它将GIF转换为PNG以进行图像转换。Zoom使用的ImageMagick版本存在内存泄漏漏洞,该漏洞是由于ImageMagick的GIF解析器上未初始化的内存空间而导致的。Ahmed发现“ZoomTLS/SSL被Linux设计破坏,编写了一个PoC将TLS/SSL证书指纹注入本地Zoom数据库。在用户计算机上执行此代码后,所有注入的证书都将被接受,而Can'Zoom不会出错。”Zoom没有完整的端到端加密。Zoom于2020年8月3日发布更新,在Zoom5.2.4版本的更新中,修复了所有安全漏洞。
