Zum Hauptinhalt Zur Navigation

Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht

Cisco hat eine Sicherheitslücke in seinem Jabber -Client für Windows geschlossen. Diese hat Angreifern ermöglicht, per Textnachricht Code auszuführen.
/ Anna Biselli
2 Kommentare News folgen (öffnet im neuen Fenster)
Cisco in Amsterdam (Bild: Diesmer Ponstein/flickr.com)
Cisco in Amsterdam Bild: Diesmer Ponstein/flickr.com / CC-BY 2.0

IT-Sicherheitsforscher des norwegischen Unternehmens Watchcom haben Sicherheitslücken in Ciscos Jabber-Client für Windows(öffnet im neuen Fenster) entdeckt. Eine von ihnen(öffnet im neuen Fenster) ermöglicht es Angreifern, durch Textnachrichten ohne Nutzerinteraktion Dateien auf dem Zielsystem auszuführen. Es stehen Updates zur Verfügung, die das Problem beheben.

Laut Ciscos Security Advisory könnte ein Angreifer durch spezielle Nachrichten beliebige Dateien auf dem Rechner des betroffenen Nutzers ausführen, die bereits im Dateisystem des Angegriffenen vorhanden sind. In ihrem Demonstrationsvideo öffnen die Forscher von Watchcom etwa den Taschenrechner beim Nachrichtenempfänger.

Cisco greift auf eine Erweiterung für das XMPP-Protokoll zurück, die die Darstellung HTML-formatierter Nachrichten ermöglicht. Ciscos Anwendung blockierte dabei Cross-Site-Scripting-Angriffe durch schadhafte HTML-Nachrichten nicht ausreichend, wodurch sich Befehle über das "onanimationstart"-Event der "spinner-grow"-Animation einschleusen ließen.

Ausbruch aus der Sandbox

Außerdem nutzt Ciscos Jabber-Client das Chromium Embedded Framework (CEF). Code wird daher eigentlich in einer Sandbox des eingebetteten Browsers ausgeführt. Watchcom fand jedoch eine Funktion, die diese Sandbox umgeht. Cisco nutzte die Funktion "window.CallCppFunction" unter anderem dafür, dass Nutzer Dateien öffnen können. Kombiniert mit dem Cross-Site-Scripting ermöglichte das Angreifern, dass Dateien auf dem Zielsystem ohne weitere Nutzerinteraktion geöffnet werden konnten.

"Da Cisco Jabber Dateitransfers unterstützt, kann ein Angreifer eine Dateiübertragung initiieren, die eine bösartige .exe-Datei enthält, und das Opfer durch einen Cross-Site-Scripting-Angriff zwingen, diese zu akzeptieren" , heißt es im Blog von Watchcom.

Durch ein weiteres Sicherheitsproblem(öffnet im neuen Fenster) beim Protokoll-Handling konnten die Sicherheitsforscher Befehle auf dem Rechner des Nachrichtenempfängers ausführen, ohne zuvor eine Datei zu übertragen. Dazu übertrugen sie in einem Link Kommandozeilen-Flags für Chromium, die im CEF ausgeführt wurden. Zusammen mit dem ersten Problem ließ sich auch hier die Interaktion mit dem Nutzer vermeiden, wie Watchcom in einem Video demonstriert.

Laut Watchcom entdeckten die Sicherheitsforscher das Problem bei einem Pentesting-Auftrag. Kommunikationslösungen wie Cisco Jabber würden immer attraktiver für Angreifer, teilte das Unternehmen mit. Die Anwendungen würden für den Austausch sensibler Informationen und von IT-Administratoren genutzt. "Die Sicherheit dieser Anwendungen ist daher von höchster Bedeutung, und es muss sichergestellt werden, dass sowohl die Anwendungen selbst als auch die Infrastruktur, die sie nutzen, regelmäßig auf Sicherheitslücken überprüft werden" , betonte Watchcom.


Relevante Themen