TeamViewer Desktop through 14.7.1965可以绕过远程登录访问控制

CVE编号

CVE-2019-18988

利用情况

暂无

补丁情况

N/A

披露时间

2020-02-08
漏洞描述
TeamViewer Desktop through 14.7.1965可以绕过远程登录访问控制,因为同一密钥用于不同客户的安装。至少从v7.0.43148起,它就在所有安装中使用了共享的AES密钥,并且在该产品的当前版本中至少将其用于OptionsPasswordAES。如果攻击者知道此密钥,则他们可以解密存储在TeamViewer注册表或配置文件中的保护信息。在v9.x之前的版本中,这使攻击者能够解密系统的无人参与访问密码(这允许远程登录系统以及浏览无头文件)。最新版本的OptionPasswordAES仍使用相同的密钥,但似乎已更改了无人参与访问密码的存储方式。虽然在大多数情况下,攻击者需要系统上的现有会话,但是如果注册表/配置项存储在计算机之外(例如文件共享或在线存储),则攻击者可以解密所需的密码以登录系统。

解决建议
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
https://www.teamviewer.cn/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 teamviewer teamviewer * Up to
(including)
14.7.1965
CVSS3评分
7.0
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-521 弱口令要求
阿里云安全产品覆盖情况