Cisco WebEx es un servicio de
videoconferencias que cuenta con varias aplicaciones para poder interaccionar
con él. Desde la aplicación de escritorio, aplicaciones móviles, web y
extensiones de navegador.
Son precisamente estas últimas donde
se encuentran las vulnerabilidades reportadas por Cris Neckar de Divergent
Security y Tavis Ormandy de Google. Lo errores pueden llegar a producir una
ejecución remota de código.
- Primera
vulnerabilidad se encuentra al leer el JSON. WebEx utiliza dentro de la
librería "atgpcext" un parser de JSON propio para procesar los
mensajes desde el cliente.
- Segunda
vulnerabilidad se encuentra en una expresión regular incompleta en
"GpcScript". Para la interacción de WebEx con los componentes nativos
del sistema se utiliza JavaScript.
Si un atacante malicioso introdujese
la entrada _wsystem(Calc)=WebEx_Exploit;, el sistema la aceptaría y
funcionaría:
Esto permitiría a un atacante remoto
llamar y ejecutar cualquier función exportada de cualquier librería del
sistema, lo cual se traduce en una ejecución de código remoto arbitrario.
- Tercera
vulnerabilidad residen en la llamada de funciones que se encuentra en lista
blanca, con parámetros bajo el control del usuario.
Cualquier función que se encuentre en
la lista blanca de funciones a exportar por WebEx acepta parámetros. Por
ejemplo "atmccli!WebEx_AutoLaunch", la cual está permitida, pero el
parámetro o parámetros son objetos controlados por el usuario. La rutina hará
una llamada virtual que puede resultar en una ejecución de código arbitrario.
- Cuarta
vulnerabilidad se reside en que cualquier atacante puede actualizar a una
versión anterior del plugin configurando los parámetros
"GpcExtVersion" y "GpcUrlRoot". En este caso se comprueba
la firma del binario, pero el atacante podría volver a una versión en la que el
plugin sea vulnerable a otros ataques.
Los productos vulnerables son:
1. Plugin para Google
Chrome, versiones anteriores a 1.0.12
2. Extensión para
Mozilla Firefox, versiones anteriores a 1.0.12
Cisco recomienda actualizar los plugin
de navegador y las aplicaciones de escritorio.
Más información:
- Cisco Security
Advisory - Cisco WebEx Browser Extension Remote Code Execution
Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170717-webex
- Cisco: WebEx
Various GPC Sanitization bypasses permit Arbitrary Remote Command Execution
https://bugs.chromium.org/p/project-zero/issues/detail?id=1324
Fuente: Hispasec