您现在的位置是:首页 > 密码破解

网络黑客学习培训|Plex Media Server for Windows漏洞可可能会导致被良好控制

作者:果E安全网时间:2020-10-23 23:30:49分类:密码破解

简介Plex早已恢复危害的三个漏洞,并减轻了漏洞的危害。攻击者能够融合利用这种漏洞良好控制最底层系统软件。是一个桌面应用程序流程,也是Plex新闻媒体流媒体服务器服务项目的后端开发网络服务器,设计方案用以根据互联网技术和局域网络开展流媒体服务器影片、电视栏

Plex早已恢复危害的三个漏洞,并减轻了漏洞的危害。攻击者能够融合利用这种漏洞良好控制最底层系统软件。

是一个桌面应用程序流程,也是Plex新闻媒体流媒体服务器服务项目的后端开发网络服务器,设计方案用以根据互联网技术和局域网络开展流媒体服务器影片、电视栏目、歌曲和相片搜集。

这三个漏洞序号为CVE-2020-5740,CVE-2020-5741和CVE-2020-5742,是由企业的安全性科学研究工作人员Chris Lyne发觉,并汇报给Plex的。

SYSTEM管理权限远程控制实行编码,彻底对接电脑操作系统,获得全部文档的访问限制,布署侧门,或横着挪动至同一互联网上的别的机器设备。

Plex安全性精英团队于四月二十四日公布CVE-2020-5740的补丁下载,于5月23日公布CVE-2020-5741的补丁下载,并根据服务端改动减轻CVE-2020-5742的危害。

中间人攻击可能会导致对接

依据Lyne叙述的PoC进攻,要想操纵运作未恢复的Plex Media Server的电子计算机的攻击者务必依靠装扮成电子邮箱通告、设计方案用以将总体目标Plex管理方法客户跳转至攻击者操纵的Plex Media Server的垂钓电子邮箱。

假如客户受骗上当并登陆故意网络服务器,“攻击者能够根据乱用CVE-2020-5742弱跨源共享资源(CORS)对策漏洞仿冒对受害人的媒体服务器的要求,进而盗取客户的X-Plex-Token。

即便 进攻在这儿终止,故意攻击者依然能够浏览受害人的独享新闻媒体,并得到 变更端口设置、重启媒体服务器服务项目等工作能力。

“截止2020年6月15日,Plex早已在身份验证网页页面服务端布署了一种减轻对策,以通告客户是不是正在登录到非Plex代管的应用软件。”Tenable表述道。

下一步,攻击者务必应用盗取的管理员身份验证动态口令,根据利用Plex Media Server软件架构中的CVE-2020-5741漏洞,以该媒体服务器的管理权限远程控制实行随意Python编码。

借此机会,攻击者可以在遭到侵入的系统软件上安裝侧门,并挪动到该网络服务器所属的局域网络上的别的机器设备。

接下去,攻击者务必利用CVE-2020-5740漏洞将其在Windows系统软件上的管理权限提高到SYSTEM,事实上彻底对接最底层系统软件并获得对全部文档的访问限制。

“在取得成功执行互联网中间人攻击以后,攻击者可依靠所得到 的X-Plex-Token,利用CVE-2020-5741漏洞以该媒体服务器过程的管理权限实行编码。”Lyne表述道。

“随后,根据利用Plex Update Service中的CVE-2020-5740,攻击者能够将浏览等级提高到SYSTEM。到此,该媒体服务器将彻底遭到侵入。”

升级全新版本,减轻漏洞危害

为了更好地保证 网络服务器免受利用这种漏洞的进攻,提议客户尽早升级至全新版本。

Plex安全性精英团队讲到,“大家早已对大家的升级派发服务器虚拟机了改动。 该改动将维护PlexMedia Server 1.18.2或升级版本。1.18.2以前版本的Plex Media Server依然存有漏洞,大家高宽比激励应用老版本的客户升級。”

“除此之外,Plex Media Server 1.19.1.2701版本和1.19.2.2702版本(和升级的版本)附加结构加固了升级器,以避免 将来的漏洞。大家提议全部客户升级到在其中一个版本。”

Plex仍在身份验证网页页面服务端开启自动警报,在Plex账号登录到非Plex代管的媒体服务器时通告客户,减轻CVE-2020-5742的危害。

CVE-2020-5742 server side mitigation.jpg

CVE-2020-5742 服务端减轻对策

“Plex Media Server默认设置状况下不容易自动升级,可是客户能够在她们的设定中开启自动升级,”Tenable也表述道。“客户能够随时随地查询通用性设定网页页面,查询是不是有新的升级。”

文中源于Bleeping Computer;转截请标明出處。

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句