0xNews - TeamViewer 윈도우용에서 취약점 발견

 0xNews - TeamViewer 윈도우용에서 취약점 발견


Praetorian 연구팀 발표

https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/


취약점 발견한 연구원

https://jeffs.sh/CVEs/CVE-2020-13699.txt


공격자가 TeamViewer 내 취약점을 악용하여 시스템 암호 탈취 가능

이에 패치된 최신 버전 공개


CVE-2020-13699 지정

이번 취약점의 큰 특징은

피해자가 공격자가 만든 악성 웹 페이지를 접속하도록 유도 후 최소 1회만 접속하게 하면

공격자는 피해자의 특별한 행동을 하지 않아도 자동으로 공격이 가능


TeamViewer 는 사용자가 안전하게 원격으로 시스템에 접속하고 공유하거나 인터넷을 통해 타인에게 PC 의 제어권을 넘겨서 사용할 수 있도록 지원해 주는 소프트웨어


현재 TeamViewer 는 

Windows, macOS, Linux, Chrome OS, iOS, Android, Windows RT Windows Phone 8, BlackBerry 등의 운영체제에서 사용할 수 있음


이번 취약점은 사용자 지정 URI 처리기를 인용하는 방식에 존재

공격자가 소프트웨어가 공격자의 시스템에 NTLM 인증 요청을 릴레이하도록 실행


공격자는 웹 페이지에서 TeamViewer 의 URI 체계를 활용

피해자의 시스템에 설치된 애플리케이션을 속여 공격자가 소유한 원격 SMB 공유에 대한 연결 시작




이는 차례로 SMB 인증 공격을 트리거

시스템의 사용자 이름과 암호의 NTLMv2 해시 버전을 공격자에게 유출

탈취한 자격 증명을 사용하여 피해자의 컴퓨터나 네트워크 리소르를 인증 가능


취약점을 성공적으로 악용하려면

공격자는 웹 사이트에 악성 iframe 를 인젝션 후 다음 

피해자가 악의적으로 제작된 URL 을 방문하도록 유도

피해자가 클릭하면 TeamViewer 가 자동으로 윈도우 데스크톱 클라이언트를 시작하고 원격 SMB 공유를 오픈


이제 피해자의 윈도우 OS 는 SMB 공유를 열 때 NTLM 인증을 수행하고 해당 요청은 코드 실행 혹은 크래킹을 위해 캡처를 위해 릴레이 가능


인용되지 않은 URI 핸들러로 분류된 이 취약점은

teamviewer10

teamviewer8

teamviewerapi

tvchat1

tvcontrol1

tvfiletransfer1

tvjoinv8

tvpresent1

tvsendfile1

tvsqcustomer1

tvsqsupport1

tvvideocall1

tvvpn1 등에 영향을 미침


TeamViewer 에서는

다음과 영향을 받는 URI 핸들러 handlers 가 전달한 매개 변수를 인용하여 취약점 패치 완료

URL: teamviewer10 프로토콜 "C:\Program Files (x86)\TeamViewer\TeamViewer.exe" "%1"


TeamViewer 에서는 취약점이 악용된 보고를 받은바 없지만

v.15.8.3 업데이트 권고


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견