Slack 更新桌面应用程序修复严重远程代码执行漏洞

Andrew2020-09-01 10:08:41

远程执行代码的漏洞可能使攻击者完全控制目标计算机上的Slack桌面应用程序。

研究人员报告说,Slack修补了一个严重的远程代码执行漏洞,该漏洞可能使攻击者能够在其协作软件的桌面版本中执行任意代码。

Evolution Gaming的安全工程师Oskars Vegeris发现了该漏洞,并于2020年1月通过HackerOne与Slack私下共享。该漏洞的CVSS分数在9到10之间,并且可能允许攻击者接管Slack桌面应用程序。

有了成功的利用,攻击者就可以访问Slack中的私钥,密码,秘密,文件和对话。根据目标设备上Slack的配置,他们还可以访问内部网络并探索环境。

Vegeris 在一份报告中解释说:“通过任何应用程序内重定向-逻辑/开放重定向,HTML或javascript注入,都有可能在Slack桌面应用程序中执行任意代码。” 该报告详细介绍了包括HTML注入,安全控制绕过和RCE JavaScript有效负载。

他补充说,该漏洞已经过测试,并且可以在Mac,Windows和Linux上的最新Slack桌面版(4.2和4.3.2)上运行。Slack在2月发布了该漏洞的初步修复程序。它于8月31日通过HackerOne披露。

Vegeris说,这个问题存在于制作Slack post的方式上。攻击者首先需要在自己的启用HTTPS的服务器上上传包含RCE有效负载的文件。然后,他们会创建一个新的Slack post,该帖子将在 files.slack.com 上使用特定的JSON结构创建一个新文件。他们可以直接编辑此JSON结构并添加任意HTML。

Vegeris指出,JavaScript的执行受到Slack的内容安全策略(CSP)的限制,并且某些HTML标签具有安全保护。例如,“ iframe”,“ applet”,“ meta”,“ script”和“ form”都被禁止,并且“ target”属性被A标签覆盖为_blank。

但是,他发现仍然可以注入area和map标签,这些标签可用于实现一键式远程代码执行。Vegeris说,攻击者可以使用Slack提供的Web用户界面来编辑JSON结构并注入恶意代码。可以更改有效负载以访问专用对话,文件和令牌,而无需在受害设备上执行新命令。

用户所需要做的就是单击通过Slack共享的恶意帖子,然后在其PC上执行代码。HTML将用户的桌面应用程序重定向到攻击者的网站,该网站使用RCE JavaScript进行回复。他解释说,该漏洞绕过了Slack桌面应用程序env,泄漏了Electron对象,并在目标设备上执行了任意命令。

“从本质上讲,这可以通过覆盖Slack桌面应用程序env函数,并通过BrowserWindow提供’tunnel’来执行任意Javascript,从而使攻击者对Slack桌面应用程序具有完全的远程控制,例如,一个具有完全访问权限的Slack应用程序具有奇怪的XSS的情况-轻松访问私人频道,对话,功能等。” Vegeris写道。

Slack桌面应用程序中的RCE也可以设置为“可蠕虫”,这意味着单击它后可以重新发布到所有用户工作区。

研究人员还发现,以明文形式发送的电子邮件未经过滤就存储在files.slack.com 上的Slack服务器上。他解释说,如果直接访问,它们将以文本/ HTML的形式返回而无需强制下载。他说,此功能可能使攻击者无需自己托管就可以存储RCE有效负载。

他说:“由于它是一个受信任的域,因此它可能包含带有伪造的Slack登录页面或其他任意内容的网络钓鱼页面,这可能会影响Slack的安全性和声誉。”他指出,他没有发现任何安全标头或其他限制。

敦促Slack用户将其桌面应用程序更新到版本 4.4,以修复该漏洞。

安全研究的价值

200亿美元的公司 Slack 的价值研究通过其漏洞赏金计划向Vegeris仅支付了1,750美元用于RCE漏洞。它还在2月份发布了有关该漏洞的博客文章,而忽略了Vegeris的工作,该公司最近对此表示歉意。

考虑到Vegeris在他的写作和披露上投入的时间和精力,以及全球组织用于业务所有部分(信息安全、设计、合并等)敏感讨论的协作平台中这一漏洞的严重性,安全界成员对这笔似乎达不到的支出表示失望。

安全专家和OWASP ASVS标准的合著者Daniel Cuthbert发布了一个Twitter线程,呼吁Slack“适当付费”进行漏洞研究。他指出,如果在Dark Web上销售,这样的漏洞利用程序可能会远远超过1,750美元。如果另一个研究人员首先发现了这个漏洞,Slack可能就没有机会及时修补了。

远程代码执行漏洞桌面应用程序
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员报告说,Slack修补了一个严重的远程代码执行漏洞,该漏洞可能使攻击者能够在其协作软件的桌面版本中执行任意代码。Evolution Gaming的安全工程师Oskars Vegeris发现了该漏洞,并于2020年1月通过HackerOne与Slack私下共享。Slack在2月发布了该漏洞的初步修复程序。Vegeris说,这个问题存在于制作Slack post的方式上。敦促Slack用户将其桌面应用程序更新到版本 ,以修复该漏洞。安全研究的价值 200亿美元的公司 Slack 的价值研究通过其漏洞赏金计划向Vegeris仅支付了1,750美元用于RCE漏洞
WinRAR是一款功能强大的压缩包管理工具,广泛应用于Windows系统的RAR、ZIP等类型的压缩文件的创建与解压中。2021年10月20日,Positive Technologies公司的Psych0tr1a(https://twitter.com/Psych0tr1a)公开披露WinRAR 5.70试用版及以前版本存在远程代码执行漏洞,此漏洞允许攻击者拦截和修改发送给用户的请求,以达到执行远
外媒 1 月 24 日报道,流行软件构建框架 Electron 中存在一个严重的远程代码执行( RCE )漏洞(CVE-2018-1000006),可能会影响大量热门桌面应用程序,比如 Skype,Signal,Slack,GitHub Desktop,Twitch 和 WordPress.com 等。 Electron 表示目前只有 Windows 的应用程序会受到漏洞影响。
Microsoft已发布了89个针对Edge浏览器,Office和Azure的软件的安全补丁,这些补丁修补了一些严重问题,包括用于远程执行任意代码的向量。这还包括上周发布的针对Microsoft Exchange Server的七个带外修复程序,其中四个被归类为零日。上周针对Chromium版本的Edge浏览器发布了另一套漏洞修复程序。今天,Microsoft还宣布终止Microsoft Edge Legacy桌面应用程序支持。在4月的Windows 10累积每月安全更新中,该应用程序将被删除并替换为新的Microsoft Edge。微软的下一个补丁星期二版本将于4月13日发布。
Spring框架是一个开放源代码的J2EE应用程序框架,是针对bean的生命周期进行管理的轻量级容器。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与 Swing等桌面应用程序AP组合。 Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring
本月更新中解决的漏洞影响Adobe Flash Player、Creative Cloud桌面应用程序、Adobe Experience Manager、Adobe Acrobat和Reader应用程序
RCE系统交互条件与受限环境下的利用
在Discon桌面应用程序使用的软件框架Electron中发现了第一个安全问题。虽然桌面应用程序不是开源的,但Electron所使用的JavaScript代码已保存在本地,可以提取和检查。Discord的Electron构建中的一项设置“ contextIsolation”被设置为false,这可能允许应用程序外部的JavaScript代码影响内部代码,例如函数。
思科已解决了一个严重的远程代码执行缺陷,该漏洞名为CVE-2020-3495,该缺陷会影响Windows版Cisco Jabber的多个版本。该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。根据该通报,在未启用XMPP消息传递服务的纯电话模式下使用Cisco Jabber的系统不容易受到利用此问题的攻击。思科产品安全事件响应团队确认不知道有攻击利用该漏洞
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
Andrew
暂无描述