修復虛擬學習軟件中的關(guān)鍵安全錯誤
Netop是一款受眾廣泛的軟件背后的開發(fā)公司,該軟件旨在讓教師遠程訪問學生計算機。目前為止,該公司已修復了其平臺中的四個安全漏洞。
研究人員說,公司Netop Vision Pro系統(tǒng)中的關(guān)鍵漏洞可以使攻擊者劫持學校網(wǎng)絡、傳播惡意軟件、確定學生的IP地址、進行竊聽等。
研究人員說,這些漏洞已于12月11日向Netop披露。到2月下旬,該公司已發(fā)布了解決一些問題的更新版本(在Netop Vision Pro版本9.7.2中)。
“在2月下旬發(fā)布的Netop Vision Pro 9.7.2中,Netop已修復了本地權(quán)限升級,對以前的明文Windows憑據(jù)進行了加密,并緩解了MChat客戶端中遠程文件系統(tǒng)上的任意讀/寫,”McAfee Labs Advanced Threat Research團隊周日發(fā)布的一份報告如此寫到,也正是由 McAfee Labs高級威脅研究小組發(fā)現(xiàn)了這些漏洞。
未加密的Netop網(wǎng)絡流量
研究人員說,發(fā)現(xiàn)的第一個問題(“ CWE-319:敏感信息的明文傳輸”)是未加密的網(wǎng)絡流量。他們補充說,該服務的一部分包括不斷向老師發(fā)送學生計算機的屏幕截圖,這就打開了潛在的隱私問題。
報告說:“由于沒有加密,所以這些圖像是明文發(fā)送的。” “本地網(wǎng)絡上的任何人都可以竊聽這些圖像并遠程查看學生屏幕的內(nèi)容。每隔幾秒鐘發(fā)送一次新的屏幕截圖,為老師和所有竊聽者提供幾乎每個學生計算機的實時流。”
通過將卡片設置為混亂模式,并使用網(wǎng)絡監(jiān)控工具對圖像文件(例如Driftnet)進行監(jiān)控,研究人員能夠抓取屏幕截圖。他們說,這種攻擊給我們的一個警告是,任何想要監(jiān)視這些對話的威脅行為者都需要訪問同一本地網(wǎng)絡。
對Netop網(wǎng)絡進行逆向工程
另一個bug(“ CWE-863:授權(quán)錯誤”)源于攻擊者模仿教師工作站的能力。研究人員反向設計了教師用戶數(shù)據(jù)報協(xié)議(UDP)消息,它通過ping網(wǎng)絡來提示教師在網(wǎng)絡上的位置。他們通過使用“模糊器”自動測試儀將隨機數(shù)據(jù)序列輸入到系統(tǒng)中,并觀察接下來發(fā)生的情況。
報告說:“在對UDP數(shù)據(jù)包進行了幾天的模糊處理之后,我們能夠識別出兩件事。”“首先,我們發(fā)現(xiàn)缺少對字符串長度的檢查;其次,模糊器發(fā)送的隨機值被直接寫入Windows注冊表。”該報告還發(fā)現(xiàn)該應用程序從不允許他們覆蓋任何重要數(shù)據(jù)。
研究人員還發(fā)現(xiàn),在發(fā)送第一個UDP消息之后,此后發(fā)送的所有消息都是傳輸控制協(xié)議(TCP),這使教師對班上其他同學保持套接字打開。
進一步的評估揭示了三個身份驗證碼,研究人員稱之為“token”,它們控制了學生和老師之間的訪問。老師和學生每個人都被分配到一個靜態(tài)的、唯一的代碼。他們的分析表明,還需要第三個身份驗證“token”,與代碼中的“分配給堆的內(nèi)存范圍”數(shù)字匹配,從而使攻擊者可以預測和利用該數(shù)字。
報告解釋說,這樣一來,研究人員擁有了創(chuàng)建自己的教師工作站所需要的東西,這意味著“攻擊者可以模仿老師并執(zhí)行任意命令”。研究人員說,擁有教師訪問權(quán)限的攻擊者將能夠在學生機器上啟動應用程序,甚至更多。
特權(quán)和權(quán)限bug
研究人員還發(fā)現(xiàn)特權(quán)并未被刪除,這意味著特權(quán)是在安裝軟件時確定的,但之后沒有通過“ ShellExecute”路徑進行檢查。
研究人員說:“我們發(fā)現(xiàn)了4個例子中的特權(quán)沒有減少,但是沒有一個可以通過網(wǎng)絡訪問”, “盡管如此,它們?nèi)匀豢赡苡杏?,所以我們對它們進行了調(diào)查。” 該錯誤被稱為“ CWE-269:錯誤的權(quán)限分配”。
第一種是用戶使用預填充的URL打開Internet Explorer時,其余三個與插件有關(guān),這些插件繞過了“另存為”,“屏幕快照查看器”和“關(guān)于”頁面的“系統(tǒng)信息”窗口中的文件過濾器。
研究人員解釋說:“我們使用了一種舊技術(shù),即使用‘另存為’按鈕導航到cmd.exe所在的文件夾并執(zhí)行它。“生成的CMD進程繼承了父進程的系統(tǒng)特權(quán),為用戶提供了系統(tǒng)級shell。”
該團隊能夠使用此攻擊來“屏蔽空白學生”,重新啟動Netop應用程序,阻止Internet訪問等等。
劫持聊天功能
最后根據(jù)報告顯示,由于CVSS評分9.5(滿分10)的bug(“ CWE-276:不正確的默認權(quán)限”)的存在,研究人員得以劫持Chat功能,將文本或文件發(fā)送到學生計算機。
報告說:“深入研究聊天應用程序的功能后,我們發(fā)現(xiàn)老師還具有讀取學生'工作目錄'中的文件并刪除其中文件的力。”“CVE-2021-27195證明了我們的發(fā)現(xiàn),我們可以利用仿真代碼作為攻擊者,從同一本地網(wǎng)絡上的遠程攻擊媒介寫入,讀取和刪除此‘工作目錄’中的文件。”
研究人員解釋說,該應用程序始終在運行,并假設網(wǎng)絡上的每臺設備都可以當老師,并讓其他所有人知道他們在哪里,從而使威脅參與者可以輕松地出于各種目的劫持該系統(tǒng)。
“攻擊者不必破壞學校網(wǎng)絡,他們所需要做的就是找到可訪問此軟件的任何網(wǎng)絡,例如圖書館、咖啡店或家庭網(wǎng)絡。” “這些學生的個人電腦在哪里受到攻擊并不重要,因為精心設計的惡意軟件可以休眠并掃描受感染PC所連接的每個網(wǎng)絡,直到發(fā)現(xiàn)其他易受攻擊的Netop Vision Pro實例來進一步傳播感染為止。”
教育領(lǐng)域的網(wǎng)絡攻擊十分猖獗
各行各業(yè)的服務提供商都面臨著這樣的現(xiàn)實,即安全性成為公司業(yè)務的主要推動力之一,因此,需要有一個系統(tǒng)來響應并與道德安全研究人員進行溝通,然后進行適當?shù)男迯停@一點需求正變得越來越重要和緊迫。根據(jù)FBI和網(wǎng)絡安全與基礎設施安全局(CISA)在12月發(fā)布的聲明,教育行業(yè)正成為重點攻擊的目標,尤其是勒索軟件的目標。CISA和FBI的報告稱,在去年8月至9月之間,針對K-12學校的勒索軟件攻擊事件占所有報告事件的57%。
瓦肯網(wǎng)絡公司(Vulcan Cyber)首席執(zhí)行官亞尼夫•巴爾•達揚(Yaniv Bar Dayan)告訴Threatpost:“整個行業(yè)在2020年將從實體運營轉(zhuǎn)向數(shù)字運營,教育也不例外”,“學校在指導老師主導的學習方法以及老師和學生的安全方面采取了嚴格的方針,隨著教師使用比以往更多的軟件,并且目前軟件非常容易遭受攻擊,IT安全團隊總是在不斷地填補漏洞,以提供安全的在線學習體驗。如果沒有優(yōu)先級,協(xié)調(diào),自動化和衡量補救的能力,做到這一點將是不可能的。”
就在上個月,聯(lián)邦調(diào)查局向安全界發(fā)出了后續(xù)的閃電警報,勒索軟件PYSA正在打擊教育部門,包括高等教育、K-12教育和神學院。
Netop回應
就Netop而言,它已經(jīng)對McAfee報告的所有內(nèi)容進行了修復,但網(wǎng)絡加密功能除外。
研究人員說:“網(wǎng)絡流量仍未加密,包括學生計算機的屏幕截圖,但Netop向我們保證,它正在努力對所有網(wǎng)絡流量實施加密,以備將來更新。”
話雖如此,研究人員稱贊Netop對初始安全報告的快速響應行動:“Netop在此次事件的應對中,通過此次快速開發(fā)和發(fā)布更安全的軟件版本作出了出色的響應,并鼓勵行業(yè)供應商將其作為行業(yè)研究人員響應的模范。”
本文翻譯自:https://threatpost.com/security-bugs-virtual-learning-software/164953/如若轉(zhuǎn)載,請注明原文地址。