思科再次为首次于一个月前发布的严重的 Webex 漏洞发布新一轮补丁。

该漏洞的编号是 CVE-2018-1542,被发现它的研究员命名为 “WebExec”。它影响思科 Webex Meetings 桌面 app 早于 33.6.4 之前的版本、以及 Webex Productivity Tools 版本 32.6.0 及后续早于 33.0.6 的版本。

思科首次在10月24日发布修复方案,当时研究员公开了研究成果及 PoC。

这个漏洞是因对用户提供的参数验证不足引发的,可导致本地及验证攻击者以系统权限执行任意命令。然而,思科警告称,也可在活跃目录部署中执行远程代码。

漏洞详情遭披露几天后,SecureAuth 公司的研究员发现思科发布的补丁不完整,可被 DLL 劫持技术绕过。

SecureAuth 在周二发布的一份安全公告中指出,“该漏洞可通过复制到本地攻击者控制器文件夹 ptUpdate.exe 二进制的方式遭利用。另外,恶意 dll 必须被位于同一个名为 wbxtrace.dll 的文件夹中。要获取权限,攻击者必须通过命令行 sc start webexservice installsoftware-update 1 ‘attacker-controlled-path’ 启动服务(如果参数1不起作用,应该使用2)。”

SecureAuth 在11月9日将问题告知思科,后者快速证实了研究成果。周二,思科发布新补丁并更新原来的安全公告通知用户注意这个不完整的补丁。

思科指出,“思科收到其它的攻击方法报告后判断此前的修复方案不充分。我们已开发出新的修复方案,安全公告已在2018年11月27日更新,在新发布版本中包含了完整的修复方案。”

SecureAuth 公司发布的安全公告中还包含演示其研究成果的 PoC 代码。

原文来自:http://www.codesafe.cn/index.php?r=news/detail&id=4596

本文地址:https://www.linuxprobe.com/sike-webex-patch.html编辑:薛鹏旭,审核员:逄增宝

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/