TeamViewer Desktop through 14.7.1965可以绕过远程登录访问控制
CVE编号
CVE-2019-18988利用情况
暂无补丁情况
N/A披露时间
2020-02-08漏洞描述
TeamViewer Desktop through 14.7.1965可以绕过远程登录访问控制,因为同一密钥用于不同客户的安装。至少从v7.0.43148起,它就在所有安装中使用了共享的AES密钥,并且在该产品的当前版本中至少将其用于OptionsPasswordAES。如果攻击者知道此密钥,则他们可以解密存储在TeamViewer注册表或配置文件中的保护信息。在v9.x之前的版本中,这使攻击者能够解密系统的无人参与访问密码(这允许远程登录系统以及浏览无头文件)。最新版本的OptionPasswordAES仍使用相同的密钥,但似乎已更改了无人参与访问密码的存储方式。虽然在大多数情况下,攻击者需要系统上的现有会话,但是如果注册表/配置项存储在计算机之外(例如文件共享或在线存储),则攻击者可以解密所需的密码以登录系统。解决建议
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:https://www.teamviewer.cn/受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | teamviewer | teamviewer | * | Up to (including) 14.7.1965 |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-521 | 弱口令要求 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论