博客

欧博allbet网址研究实验室发现DTEN会议与协作系统存在多重漏洞

欧博allbet网址研究实验室 | 2019年12月17日,

执行概要

欧博allbet网址研究实验室已经发现并披露了由美国公司制造的最先进的视频会议系统的多个漏洞 DTEN. 这些系统通常用于触摸屏智能电视和协作, 实时白板在大型企业中的结合 变焦会议.

而像 DTEN D7 视频会议解决方案促进了更好的跨地域协作,并允许团队成为真正的全球化, 企业需要注意这些新兴设备可能给企业网络带来的风险, 以及它们处理的敏感数据如何在设备上受到保护, 在云中,在凌空中. 在这种情况下, 敏感数据包括实时会议和保存的工件,如对话, 录音, 笔记, 和交互式白板.

我们的研究人员总共发现了四种不同类型的五种漏洞:

  • 数据暴露: 共享白板的PDF文件(e.g. 会议记录)和其他敏感文件(e.g., OTA -空中更新)存储在一个公开可访问的AWS S3存储桶中,该存储桶也缺乏TLS加密(cve - 2019 - 16270), cve - 2019 - 16274). (参见下面的视频)
  • 未经身份验证的web服务器: 在8080端口上运行Android操作系统的web服务器会公开本地存储在设备上的所有白板(cve - 2019 - 16271).
  • 任意代码执行: 通过Android Debug Bridge (ADB)访问未经认证的根shell会导致任意代码执行和系统管理(cve - 2019 - 16273).
  • 进入出厂设置: 提供了完全的管理访问权限,从而具有从Android获取Windows主机数据的隐蔽能力, 包括Zoom会议内容(音频, video, screenshare) (cve - 2019 - 16272).

欧博allbet网址研究实验室向DTEN披露了该漏洞 取消漏洞披露政策 并与供应商协作,推荐和验证修复方案. 从今天开始, DTEN提供了一个固件升级,解决了5个问题中的3个, 预计2019年12月将进行另一次更新. 

会议与协作硬件的发展

在过去的十年里, 通常使用安卓操作系统的消费者智能电视,因其存在许多漏洞和新颖的攻击方法而备受关注. In 2018, 《欧博allbet网址》 对领先的智能电视进行隐私和安全评估. 评估发现,所有被测试的智能电视都收集了用户非常详细的信息,从而引发了对隐私的担忧, 一个相对简单的黑客可以远程改变频道, 播放攻击性内容的, 或者把音量调大. 就在11月底,联邦调查局发布了一份 公告 这表明,恶意行为者可以将智能电视作为接入家庭网络的网关,而这些电视中很多都装有摄像头和麦克风,可以用来对用户进行无声的网络跟踪. 虽然这些问题之前影响到在家中使用这些设备的消费者, 随着今天的商业领袖寻求促进跨组织的沟通,相同的硬件现在在企业中变得普遍.

今天,一个典型的企业视频会议系统是由硬件和软件元素组成的,比如麦克风阵列, 一个或多个高清摄像头, 交互式数字白板和会议软件,具有云计算和移动应用程序组件. 例如, DTEN D7(参见图1)由一个触摸屏组成, 一个完整的电脑, 一个麦克风, 一个演讲者, 一个高清摄像头, 和 变焦的房间 软件. 使DTEN特别独特的是它拥有多个操作系统——传统的嵌入式Android操作系统(就像大多数智能电视一样),以及一个紧密集成的Windows 10组件来托管变焦的房间应用程序. 这两种操作系统都具有无线和有线连接, 加起来有很多不同的OEM网络标识.

图1:现代视频会议解决方案的组件示例

来源:DTEN

主要发现

欧博allbet网址的研究人员发现,DTEN的D5和D7模型包含各种远程漏洞, 本地和物理访问攻击,这将使一个坏的参与者获得设备上的根shell访问,从而可能监听和/或观看现场会议-或只是偷偷地, 在同一个房间里进行远程“远程呈现”.

这些DTEN系统还带有一个流行的数字白板和共享功能,允许用户轻松地保存和共享他们的白板图或图纸的PDF文件. 欧博allbet网址的研究人员发现,来自客户的数字白板的PDF文件被通过透明的(通过未加密的HTTP)上传到一个未受保护的、开放的AWS S3存储桶中,从而暴露了共享的白板 每一个 客户. 这可能会导致组织结构图等敏感信息的泄露, 有关知识产权的头脑风暴会议, 新产品甚至销售管线的建筑设计. 类似的, 本地保存的白板文件副本暴露在无文档记录的文件上, 未受保护的web服务器在设备上运行, 使它们可以从同一网络上的任何人轻松下载,并使组织面临潜在的内部威胁.

受影响的系统

DTEN Touchboards D7 和D5(最近的生命终结)型号的固件超过1.3.4影响. 这些漏洞已提交给MITRE,并保留了以下标识符: cve - 2019 - 16270, cve - 2019 - 16271, cve - 2019 - 16272, cve - 2019 - 16273, cve - 2019 - 16274.

表1:漏洞的技术细节

下面是我们的研究人员发现和披露的每个漏洞的具体细节.

cf保留

类型的弱点

描述

组件的影响

严重程度

状态

cve - 2019 - 16270

数据泄漏

DTEN设备存储客户数据.g., 共享的笔记应用程序白板的PDF文件)的错误配置的AWS S3桶,通过目录遍历公开给公共互联网.

AWS S3存储桶上 dten.com 子域被错误地配置为可公开访问. 它包含所有客户Notes应用程序的白板图片(pdf)以及Android日志文件, OTA和维护更新zip文件
共享PDF下载的基本目录路径遍历公开一个列出所有AWS密钥(文件名)的URL. 使用marker和max-keys变量修改URL允许枚举整个桶.

对供应商的建议:根据AWS安全文档禁用公共访问或添加身份验证

AWS云API, D5和D7固件

比1大.3

固定

AWS桶不再公开

验证在10/2/19

cve - 2019 - 16274

数据泄漏

AWS服务器缺乏加密(使用HTTP而不是HTTPS)

对供应商的建议:添加TLS加密,只强制HTTPS

AWS云API, D5和d7固件

比1大.3

媒介

固定(功能停止)

cve - 2019 - 16271

未经身份验证的web服务器

在DTEN Touchboards D7上有一个一直在运行的Android操作系统. 此操作系统公开未经身份验证的web服务器

/ tcp端口8080. 服务器包含设备上保存的所有白板. 这允许远程攻击者(在客户网络内)连接到Android IP:8080,以下载任何保存的白板图像PDF文档.

文件系统路径:“/storage/emulated/0/Notes/PDF”

对供应商的建议:禁用此web服务或添加身份验证机制

D5和D7

固件1.3.2,老.

修正和验证仅在D7

cve - 2019 - 16273

执行任意代码

Android操作系统:

Android Debug Bridge (ADB)访问允许未经身份验证的根shell访问, 导致完全的系统管理和任意代码的执行. 至少发现了三种访问ADB的方法:USB、以太网和无线接口

这提供了一个隐蔽的能力,通过在Android操作系统上执行命令,从连接的Windows主机上的Zoom客户端捕获屏幕数据.

对供应商的建议:关闭对ADB的访问. 用“请勿拆卸”贴纸覆盖USB和以太网端口并不能解决这个问题.

D5和D7

固件1.3.4及以上.

开放

(供应商计划在1.3.5 . 2020年1月前发布)

cve - 2019 - 16272

工厂访问设置

Android操作系统:工厂设置访问提供了一个隐蔽的能力,以捕获Windows主机数据,包括Zoom会议内容

对供应商的建议:禁用访问完全出厂设置. 用于更新设备和配置的用户设置.

D5和D7

固件1.3.4及以上.

媒介

开放

披露时间表

  • 2019年7月:发现五个漏洞
  • 8/2/19:告知卖方(90天宽限期开始)
  • 8/15/19:供应商回复确认并计划修复
  • 10/7/19:验证D7模型上的cve - 2019 - 16270和cve - 2019 - 16274漏洞已修复(AWS S3 bucket已私有)
  • 10/24/19:漏洞cve - 2019 - 16271已在D7模型上得到修复
  • 11/2/19: 90天宽限期届满
  • 12/5/19: cve - 2019 - 16273和cve - 2019 - 16272仍然开放,DTEN确认.3.5更新版本将在年底前发布
  • 12/17/19:公开披露
  • 更新:2020年1月7日供应商回应

建议

对于任何拥有脆弱DTEN D5或D7的用户,我们建议采取以下措施:

  • 联系DTEN要求手动固件更新文件(1以下任何版本).3.4是受影响的)和手动更新说明(通过USB刷新设备). 然而,根据供应商的说法,在版本1之后.3.5将于12月发布,预计更新将成为OTA,并通过变焦的房间 Portal进行管理.
  • 防止用户和网络访问Android客户端,因为根据DTEN,视频会议系统的正常运行是不必要的.
  • 加固Windows操作系统,禁用所有不必要的功能, 启用自动更新并安装EDR或AV解决方案.

实时的网络监控和分割是跟踪这些设备位置的关键, 状态和行为,以便发现异常和包含可疑活动.

对于欧博allbet网址客户,我们建议以下额外建议:

  • 在Windows客户端上部署forecout 视力和SecureConnector(建议执行更强的策略模板,但不需要进行检测)来管理和监控设备.
  • 更新设备配置文件库到最新版本(DPL-19.1.11 / 19.0.或即将在12月发布的DPL-19.1.12 / 19.0.12)包含指纹识别网络上的DTEN,并创建一个自定义策略来检测和阻止Android客户端, 只允许Windows客户端通信.
  • 部署eyesegement并实现网络分割,以限制网络横向移动,并只允许出站/出口流量到所需的DTEN和Zoom域.

这对企业意味着什么

企业越来越多地采用视频会议解决方案和企业协作系统,如DTEN,以实现更好的跨团队和地域协作. 这些设备是高度复杂的技术,提供重大的商业利益. 然而, 即使有这些显著的好处, 在DTEN设备中发现的这些常见安全问题可能会对许多使用这些物联网设备的消费者产生影响.

在最坏的情况下, 这些类型的安全漏洞可能导致重大的数据泄露或企业间谍活动. 例如, 一个脆弱的智能协作系统可以为攻击者提供一个开放的门户,使其横向移动并危及企业的基础设施和数据库. 或者,它可以使恶意的参与者 从事企业间谍活动,在不被受害者组织发现的情况下,监听或监视会议会议室和行政办公室. 然后,恶意行为者将能够远程窃听而不被受害者组织发现.

我们对DTEN设备的研究表明,如果在公司网络上不打补丁或不加保护,这样的产品可能会对组织构成安全威胁. 随着此类物联网设备在企业中越来越普遍, 组织需要仔细考虑安全影响,并采取必要的风险缓解步骤.

DTEN客户的数字白板在开放 AWS Bucket中曝光视频