修復(fù)虛擬學(xué)習(xí)軟件中的關(guān)鍵安全錯(cuò)誤
Netop是一款受眾廣泛的軟件背后的開(kāi)發(fā)公司,該軟件旨在讓教師遠(yuǎn)程訪問(wèn)學(xué)生計(jì)算機(jī)。目前為止,該公司已修復(fù)了其平臺(tái)中的四個(gè)安全漏洞。
研究人員說(shuō),公司Netop Vision Pro系統(tǒng)中的關(guān)鍵漏洞可以使攻擊者劫持學(xué)校網(wǎng)絡(luò)、傳播惡意軟件、確定學(xué)生的IP地址、進(jìn)行竊聽(tīng)等。
研究人員說(shuō),這些漏洞已于12月11日向Netop披露。到2月下旬,該公司已發(fā)布了解決一些問(wèn)題的更新版本(在Netop Vision Pro版本9.7.2中)。
“在2月下旬發(fā)布的Netop Vision Pro 9.7.2中,Netop已修復(fù)了本地權(quán)限升級(jí),對(duì)以前的明文Windows憑據(jù)進(jìn)行了加密,并緩解了MChat客戶端中遠(yuǎn)程文件系統(tǒng)上的任意讀/寫(xiě),”McAfee Labs Advanced Threat Research團(tuán)隊(duì)周日發(fā)布的一份報(bào)告如此寫(xiě)到,也正是由 McAfee Labs高級(jí)威脅研究小組發(fā)現(xiàn)了這些漏洞。
未加密的Netop網(wǎng)絡(luò)流量
研究人員說(shuō),發(fā)現(xiàn)的第一個(gè)問(wèn)題(“ CWE-319:敏感信息的明文傳輸”)是未加密的網(wǎng)絡(luò)流量。他們補(bǔ)充說(shuō),該服務(wù)的一部分包括不斷向老師發(fā)送學(xué)生計(jì)算機(jī)的屏幕截圖,這就打開(kāi)了潛在的隱私問(wèn)題。
報(bào)告說(shuō):“由于沒(méi)有加密,所以這些圖像是明文發(fā)送的。” “本地網(wǎng)絡(luò)上的任何人都可以竊聽(tīng)這些圖像并遠(yuǎn)程查看學(xué)生屏幕的內(nèi)容。每隔幾秒鐘發(fā)送一次新的屏幕截圖,為老師和所有竊聽(tīng)者提供幾乎每個(gè)學(xué)生計(jì)算機(jī)的實(shí)時(shí)流。”
通過(guò)將卡片設(shè)置為混亂模式,并使用網(wǎng)絡(luò)監(jiān)控工具對(duì)圖像文件(例如Driftnet)進(jìn)行監(jiān)控,研究人員能夠抓取屏幕截圖。他們說(shuō),這種攻擊給我們的一個(gè)警告是,任何想要監(jiān)視這些對(duì)話的威脅行為者都需要訪問(wèn)同一本地網(wǎng)絡(luò)。
對(duì)Netop網(wǎng)絡(luò)進(jìn)行逆向工程
另一個(gè)bug(“ CWE-863:授權(quán)錯(cuò)誤”)源于攻擊者模仿教師工作站的能力。研究人員反向設(shè)計(jì)了教師用戶數(shù)據(jù)報(bào)協(xié)議(UDP)消息,它通過(guò)ping網(wǎng)絡(luò)來(lái)提示教師在網(wǎng)絡(luò)上的位置。他們通過(guò)使用“模糊器”自動(dòng)測(cè)試儀將隨機(jī)數(shù)據(jù)序列輸入到系統(tǒng)中,并觀察接下來(lái)發(fā)生的情況。
報(bào)告說(shuō):“在對(duì)UDP數(shù)據(jù)包進(jìn)行了幾天的模糊處理之后,我們能夠識(shí)別出兩件事。”“首先,我們發(fā)現(xiàn)缺少對(duì)字符串長(zhǎng)度的檢查;其次,模糊器發(fā)送的隨機(jī)值被直接寫(xiě)入Windows注冊(cè)表。”該報(bào)告還發(fā)現(xiàn)該應(yīng)用程序從不允許他們覆蓋任何重要數(shù)據(jù)。
研究人員還發(fā)現(xiàn),在發(fā)送第一個(gè)UDP消息之后,此后發(fā)送的所有消息都是傳輸控制協(xié)議(TCP),這使教師對(duì)班上其他同學(xué)保持套接字打開(kāi)。
進(jìn)一步的評(píng)估揭示了三個(gè)身份驗(yàn)證碼,研究人員稱之為“token”,它們控制了學(xué)生和老師之間的訪問(wèn)。老師和學(xué)生每個(gè)人都被分配到一個(gè)靜態(tài)的、唯一的代碼。他們的分析表明,還需要第三個(gè)身份驗(yàn)證“token”,與代碼中的“分配給堆的內(nèi)存范圍”數(shù)字匹配,從而使攻擊者可以預(yù)測(cè)和利用該數(shù)字。
報(bào)告解釋說(shuō),這樣一來(lái),研究人員擁有了創(chuàng)建自己的教師工作站所需要的東西,這意味著“攻擊者可以模仿老師并執(zhí)行任意命令”。研究人員說(shuō),擁有教師訪問(wèn)權(quán)限的攻擊者將能夠在學(xué)生機(jī)器上啟動(dòng)應(yīng)用程序,甚至更多。
特權(quán)和權(quán)限bug
研究人員還發(fā)現(xiàn)特權(quán)并未被刪除,這意味著特權(quán)是在安裝軟件時(shí)確定的,但之后沒(méi)有通過(guò)“ ShellExecute”路徑進(jìn)行檢查。
研究人員說(shuō):“我們發(fā)現(xiàn)了4個(gè)例子中的特權(quán)沒(méi)有減少,但是沒(méi)有一個(gè)可以通過(guò)網(wǎng)絡(luò)訪問(wèn)”, “盡管如此,它們?nèi)匀豢赡苡杏茫晕覀儗?duì)它們進(jìn)行了調(diào)查。” 該錯(cuò)誤被稱為“ CWE-269:錯(cuò)誤的權(quán)限分配”。
第一種是用戶使用預(yù)填充的URL打開(kāi)Internet Explorer時(shí),其余三個(gè)與插件有關(guān),這些插件繞過(guò)了“另存為”,“屏幕快照查看器”和“關(guān)于”頁(yè)面的“系統(tǒng)信息”窗口中的文件過(guò)濾器。
研究人員解釋說(shuō):“我們使用了一種舊技術(shù),即使用‘另存為’按鈕導(dǎo)航到cmd.exe所在的文件夾并執(zhí)行它。“生成的CMD進(jìn)程繼承了父進(jìn)程的系統(tǒng)特權(quán),為用戶提供了系統(tǒng)級(jí)shell。”
該團(tuán)隊(duì)能夠使用此攻擊來(lái)“屏蔽空白學(xué)生”,重新啟動(dòng)Netop應(yīng)用程序,阻止Internet訪問(wèn)等等。
劫持聊天功能
最后根據(jù)報(bào)告顯示,由于CVSS評(píng)分9.5(滿分10)的bug(“ CWE-276:不正確的默認(rèn)權(quán)限”)的存在,研究人員得以劫持Chat功能,將文本或文件發(fā)送到學(xué)生計(jì)算機(jī)。
報(bào)告說(shuō):“深入研究聊天應(yīng)用程序的功能后,我們發(fā)現(xiàn)老師還具有讀取學(xué)生'工作目錄'中的文件并刪除其中文件的力。”“CVE-2021-27195證明了我們的發(fā)現(xiàn),我們可以利用仿真代碼作為攻擊者,從同一本地網(wǎng)絡(luò)上的遠(yuǎn)程攻擊媒介寫(xiě)入,讀取和刪除此‘工作目錄’中的文件。”
研究人員解釋說(shuō),該應(yīng)用程序始終在運(yùn)行,并假設(shè)網(wǎng)絡(luò)上的每臺(tái)設(shè)備都可以當(dāng)老師,并讓其他所有人知道他們?cè)谀睦铮瑥亩雇{參與者可以輕松地出于各種目的劫持該系統(tǒng)。
“攻擊者不必破壞學(xué)校網(wǎng)絡(luò),他們所需要做的就是找到可訪問(wèn)此軟件的任何網(wǎng)絡(luò),例如圖書(shū)館、咖啡店或家庭網(wǎng)絡(luò)。” “這些學(xué)生的個(gè)人電腦在哪里受到攻擊并不重要,因?yàn)榫脑O(shè)計(jì)的惡意軟件可以休眠并掃描受感染PC所連接的每個(gè)網(wǎng)絡(luò),直到發(fā)現(xiàn)其他易受攻擊的Netop Vision Pro實(shí)例來(lái)進(jìn)一步傳播感染為止。”
教育領(lǐng)域的網(wǎng)絡(luò)攻擊十分猖獗
各行各業(yè)的服務(wù)提供商都面臨著這樣的現(xiàn)實(shí),即安全性成為公司業(yè)務(wù)的主要推動(dòng)力之一,因此,需要有一個(gè)系統(tǒng)來(lái)響應(yīng)并與道德安全研究人員進(jìn)行溝通,然后進(jìn)行適當(dāng)?shù)男迯?fù),這一點(diǎn)需求正變得越來(lái)越重要和緊迫。根據(jù)FBI和網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)在12月發(fā)布的聲明,教育行業(yè)正成為重點(diǎn)攻擊的目標(biāo),尤其是勒索軟件的目標(biāo)。CISA和FBI的報(bào)告稱,在去年8月至9月之間,針對(duì)K-12學(xué)校的勒索軟件攻擊事件占所有報(bào)告事件的57%。
瓦肯網(wǎng)絡(luò)公司(Vulcan Cyber)首席執(zhí)行官亞尼夫•巴爾•達(dá)揚(yáng)(Yaniv Bar Dayan)告訴Threatpost:“整個(gè)行業(yè)在2020年將從實(shí)體運(yùn)營(yíng)轉(zhuǎn)向數(shù)字運(yùn)營(yíng),教育也不例外”,“學(xué)校在指導(dǎo)老師主導(dǎo)的學(xué)習(xí)方法以及老師和學(xué)生的安全方面采取了嚴(yán)格的方針,隨著教師使用比以往更多的軟件,并且目前軟件非常容易遭受攻擊,IT安全團(tuán)隊(duì)總是在不斷地填補(bǔ)漏洞,以提供安全的在線學(xué)習(xí)體驗(yàn)。如果沒(méi)有優(yōu)先級(jí),協(xié)調(diào),自動(dòng)化和衡量補(bǔ)救的能力,做到這一點(diǎn)將是不可能的。”
就在上個(gè)月,聯(lián)邦調(diào)查局向安全界發(fā)出了后續(xù)的閃電警報(bào),勒索軟件PYSA正在打擊教育部門,包括高等教育、K-12教育和神學(xué)院。
Netop回應(yīng)
就Netop而言,它已經(jīng)對(duì)McAfee報(bào)告的所有內(nèi)容進(jìn)行了修復(fù),但網(wǎng)絡(luò)加密功能除外。
研究人員說(shuō):“網(wǎng)絡(luò)流量仍未加密,包括學(xué)生計(jì)算機(jī)的屏幕截圖,但Netop向我們保證,它正在努力對(duì)所有網(wǎng)絡(luò)流量實(shí)施加密,以備將來(lái)更新。”
話雖如此,研究人員稱贊Netop對(duì)初始安全報(bào)告的快速響應(yīng)行動(dòng):“Netop在此次事件的應(yīng)對(duì)中,通過(guò)此次快速開(kāi)發(fā)和發(fā)布更安全的軟件版本作出了出色的響應(yīng),并鼓勵(lì)行業(yè)供應(yīng)商將其作為行業(yè)研究人員響應(yīng)的模范。”
本文翻譯自:https://threatpost.com/security-bugs-virtual-learning-software/164953/如若轉(zhuǎn)載,請(qǐng)注明原文地址。